بولتن امنیتی اندروید - نوامبر 2016

تاریخ انتشار 16 آبان 1395 | به روز شده در 21 دسامبر 2016

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک به‌روزرسانی امنیتی برای دستگاه‌های Google از طریق به‌روزرسانی خارج از هوا (OTA) منتشر کرده‌ایم. تصاویر سفت‌افزار دستگاه Google نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 06 نوامبر 2016 یا بعد از آن، همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به برنامه به‌روزرسانی Pixel و Nexus مراجعه کنید.

در 20 اکتبر 2016 یا قبل از آن، شرکا از مسائل توضیح داده شده در بولتن مطلع شدند. در صورت لزوم، وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.

شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد محافظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.

ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

اطلاعیه ها

  • با معرفی دستگاه‌های Pixel و Pixel XL، اصطلاح همه دستگاه‌های پشتیبانی شده توسط Google به جای «دستگاه‌های Nexus» «دستگاه‌های Google» است.
  • این بولتن دارای سه سطح وصله امنیتی است تا به شرکای Android انعطاف‌پذیری را برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در همه دستگاه‌های Android مشابه هستند، ارائه دهد. برای اطلاعات بیشتر به پرسش‌ها و پاسخ‌های رایج مراجعه کنید:
    • 01/11/2016 : سطح وصله امنیتی جزئی. این سطح وصله امنیتی نشان می‌دهد که تمام مشکلات مرتبط با 01/11/2016 (و تمام سطوح وصله امنیتی قبلی) بررسی شده‌اند.
    • 05/11/2016 : سطح وصله امنیتی کامل. این سطح وصله امنیتی نشان می‌دهد که تمام مسائل مرتبط با 2016-11-01 و 2016-11-05 (و تمام سطوح وصله امنیتی قبلی) بررسی شده‌اند.
    • سطوح وصله امنیتی تکمیلی

      سطوح وصله امنیتی تکمیلی برای شناسایی دستگاه‌هایی ارائه می‌شوند که حاوی رفع مشکلاتی هستند که پس از تعریف سطح وصله به طور عمومی افشا شده‌اند. پرداختن به این آسیب‌پذیری‌های اخیراً فاش شده تا سطح وصله امنیتی 01/12/2016 لازم نیست.

      • 2016-11-06 : این سطح وصله امنیتی نشان می‌دهد که دستگاه تمام مشکلات مرتبط با 2016-11-05 و CVE-2016-5195 را که در 19 اکتبر 2016 به طور عمومی فاش شد، برطرف کرده است.
  • دستگاه‌های پشتیبانی‌شده Google یک به‌روزرسانی OTA با سطح وصله امنیتی 05 نوامبر 2016 دریافت خواهند کرد.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های سرویس، مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامه‌های بالقوه مضر طراحی شده‌اند، به‌طور فعال نظارت بر سوء استفاده می‌کند. تأیید برنامه‌ها به‌طور پیش‌فرض در دستگاه‌های دارای سرویس‌های تلفن همراه Google فعال است و به ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش می‌کند تا نصب برنامه‌های مخرب شناخته‌شده‌ای را که از آسیب‌پذیری افزایش امتیاز سوءاستفاده می‌کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و تلاش می‌کند تا برنامه شناسایی شده را حذف کند.
  • در صورت لزوم، برنامه‌های Google Hangouts و Messenger رسانه‌ها را به‌طور خودکار به فرآیندهایی مانند Mediaserver منتقل نمی‌کنند.

سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

  • آبیشک آریا، الیور چانگ و مارتین باربلا از تیم امنیتی Google Chrome: CVE-2016-6722
  • آندری کاپیشنیکوف و میریام گرشنسون از گوگل: CVE-2016-6703
  • Ao Wang ( @ArayzSegment ) و Zinuo Han از PKAV ، فناوری اطلاعات سکوت: CVE-2016-6700، CVE-2016-6702
  • Askyshang از بخش پلت فرم امنیتی Tencent: CVE-2016-6713
  • بیلی لائو از امنیت اندروید: CVE-2016-6737
  • کنستانتینوس پاتساکیس و افتیمیوس آلپیس از دانشگاه پیرئوس: CVE-2016-6715
  • dragonltx تیم امنیتی موبایل علی بابا: CVE-2016-6714
  • گال بنیامینی از پروژه صفر: CVE-2016-6707، CVE-2016-6717
  • Gengjia Chen ( @chengjia4574 ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd .: CVE-2016-6725، CVE-2016-6738، CVE-2016-6740، CVE-2016-6722، CVE-2016-6741، CVE-6-7 CVE-2016-6744، CVE-2016-6745، CVE-2016-3906
  • گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co. Ltd .: CVE-2016-6754
  • Jianqiang Zhao ( @jianqiangzhao ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd .: CVE-2016-6739, CVE-2016-3904, CVE-2016-3907, CVE-2016-6698
  • مارکو گراسی ( @marcograss ) از Keen Lab of Tencent ( @keen_lab ): CVE-2016-6828
  • علامت تجاری پروژه صفر: CVE-2016-6706
  • مارک رنوف از گوگل: CVE-2016-6724
  • میخال بدنارسکی ( github.com/michalbednarski ): CVE-2016-6710
  • Min Chong امنیت اندروید: CVE-2016-6743
  • پیتر پی ( @heisecode ) از Trend Micro: CVE-2016-6721
  • Qidan He (何淇丹) ( @flanker_hqd ) و Gengming Liu (刘耕铭) ( @dmxcsnsbh ) از KeenLab، Tencent: CVE-2016-6705
  • رابین لی از گوگل: CVE-2016-6708
  • اسکات بائر ( @ScottyBauer1 ): CVE-2016-6751
  • سرگئی بابروف ( @Black2Fan ) از آزمایشگاه کسپرسکی: CVE-2016-6716
  • Seven Shen ( @lingtongshen ) از تیم تحقیقاتی Trend Micro Mobile Threat: CVE-2016-6748, CVE-2016-6749, CVE-2016-6750, CVE-2016-6753
  • ویکتور ون در وین، هربرت بوس، کاوه رضوی، و کریستیانو گیوفریدا از دانشگاه Vrije آمستردام و یانیک فراتانتونیو، مارتینا لیندورفر و جیووانی ویگنا از دانشگاه کالیفرنیا، سانتا باربارا: CVE-2016-6728
  • Weichao Sun ( @sunblate ) از Alibaba Inc: CVE-2016-6712، CVE-2016-6699، CVE-2016-6711
  • ونکه دو ( vancouverdou@gmail.com )، چیاچیه وو ( @chiachih_wu )، و ژاکسیان جیانگ از تیم C0RE : CVE-2016-6720
  • Wish Wu (吴潍浠) ( @wish_wu ) از Trend Micro Inc.: CVE-2016-6704
  • یاکوف شافرانوویچ از Nightwatch Cybersecurity : CVE-2016-6723
  • Yuan-Tsung Lo ، Yao Jun ، Tong Lin ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-6730، CVE-2016-6732، CVE-2016-6734، CVE-2016
  • Yuan-Tsung Lo ، Yao Jun ، Xiaodong Wang ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-6731، CVE-2016-6733، CVE-2016-67316، CVE-672

از Zach Riggle از Android Security برای مشارکت در چندین موضوع در این بولتن تشکر بیشتری می کنیم.

سطح وصله امنیتی 01/11/2016—جزئیات آسیب پذیری

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 2016-11-01 اعمال می‌شوند، ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاه‌های به‌روزرسانی‌شده Google، نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) و تاریخ گزارش‌شده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب پذیری اجرای کد از راه دور در Mediaserver

یک آسیب‌پذیری اجرای کد از راه دور در Mediaserver می‌تواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش داده‌ها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6699 الف-31373622 بحرانی همه 7.0 27 جولای 2016

افزایش آسیب پذیری امتیاز در libzipfile

افزایش آسیب پذیری امتیاز در libzipfile می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6700 الف-30916186 بحرانی هیچ یک* 4.4.4، 5.0.2، 5.1.1 17 اوت 2016

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

آسیب پذیری اجرای کد از راه دور در Skia

یک آسیب‌پذیری اجرای کد از راه دور در libskia می‌تواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش داده‌ها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند گالری به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6701 A-30190637 بالا همه 7.0 گوگل داخلی

آسیب پذیری اجرای کد از راه دور در libjpeg

یک آسیب‌پذیری اجرای کد از راه دور در libjpeg می‌تواند مهاجم را با استفاده از یک فایل ساخته‌شده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این مشکل به دلیل امکان اجرای کد از راه دور در برنامه ای که از libjpeg استفاده می کند، به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6702 الف-30259087 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1 19 جولای 2016

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

آسیب‌پذیری اجرای کد از راه دور در زمان اجرا اندروید

یک آسیب‌پذیری اجرای کد از راه دور در یک کتابخانه زمان اجرا اندروید می‌تواند مهاجم را با استفاده از یک بارگذاری ویژه ساخته شده قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه ای که از زمان اجرا اندروید استفاده می کند، به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6703 الف-30765246 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

افزایش آسیب پذیری امتیاز در مدیا سرور

افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6704 A-30229821 [ 2 ] [ 3 ] بالا همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 19 جولای 2016
CVE-2016-6705 A-30907212 [ 2 ] بالا همه 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 16 اوت 2016
CVE-2016-6706 الف-31385713 بالا همه 7.0 8 سپتامبر 2016

افزایش آسیب پذیری امتیاز در سرور سیستم

افزایش آسیب پذیری امتیاز در سرور سیستم می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6707 الف-31350622 بالا همه 6.0، 6.0.1، 7.0 7 سپتامبر 2016

افزایش آسیب پذیری امتیاز در رابط کاربری سیستم

افزایش امتیاز در رابط کاربری سیستم می تواند یک کاربر مخرب محلی را قادر سازد تا از اعلان امنیتی یک نمایه کاری در حالت چند پنجره ای عبور کند. این مشکل به‌عنوان High رتبه‌بندی شده است، زیرا یک دور زدن محلی از الزامات تعامل کاربر برای هر برنامه‌نویس یا تغییر تنظیمات امنیتی است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6708 الف-30693465 بالا همه 7.0 گوگل داخلی

آسیب پذیری افشای اطلاعات در Conscrypt

یک آسیب‌پذیری افشای اطلاعات در Conscrypt می‌تواند مهاجم را قادر می‌سازد تا در صورت استفاده از یک API رمزگذاری قدیمی توسط یک برنامه، به اطلاعات حساس دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6709 A-31081987 بالا همه 6.0، 6.0.1، 7.0 9 اکتبر 2015

آسیب پذیری افشای اطلاعات در دانلود منیجر

یک آسیب‌پذیری افشای اطلاعات در مدیریت دانلود می‌تواند یک برنامه مخرب محلی را قادر به دور زدن حفاظت‌های سیستم عاملی کند که داده‌های برنامه را از سایر برنامه‌ها جدا می‌کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6710 A-30537115 [ 2 ] بالا همه 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 30 جولای 2016

آسیب پذیری انکار سرویس در بلوتوث

آسیب پذیری انکار سرویس در بلوتوث می تواند یک مهاجم نزدیک را قادر سازد تا دسترسی بلوتوث به دستگاه آسیب دیده را مسدود کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2014-9908 الف-28672558 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1 5 مه 2014

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

آسیب پذیری انکار سرویس در OpenJDK

آسیب‌پذیری انکار سرویس از راه دور در OpenJDK می‌تواند مهاجم را قادر سازد تا از یک فایل ساخته‌شده خاص برای هنگ کردن یا راه‌اندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2015-0410 الف-30703445 بالا همه 7.0 16 ژانویه 2015

آسیب پذیری انکار سرویس در Mediaserver

آسیب‌پذیری انکار سرویس از راه دور در Mediaserver می‌تواند مهاجم را قادر سازد تا از یک فایل ساخته‌شده خاص برای هنگ کردن یا راه‌اندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6711 الف-30593765 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 1 اوت 2016
CVE-2016-6712 الف-30593752 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 1 اوت 2016
CVE-2016-6713 الف-30822755 بالا همه 6.0، 6.0.1، 7.0 11 اوت 2016
CVE-2016-6714 A-31092462 بالا همه 6.0، 6.0.1، 7.0 22 اوت 2016

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

افزایش آسیب پذیری امتیاز در Framework API

افزایش آسیب‌پذیری امتیاز در APIهای Framework می‌تواند به یک برنامه مخرب محلی اجازه دهد تا صدا را بدون اجازه کاربر ضبط کند. این مشکل به‌عنوان متوسط ​​رتبه‌بندی می‌شود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6715 الف-29833954 در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 28 ژوئن 2016

افزایش آسیب پذیری امتیاز در پرتاب AOSP

افزایش آسیب‌پذیری امتیاز در راه‌انداز AOSP می‌تواند به یک برنامه مخرب محلی اجازه دهد تا میانبرهایی ایجاد کند که امتیازات را بدون رضایت کاربر افزایش دهد. این مشکل به‌عنوان متوسط ​​رتبه‌بندی می‌شود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6716 A-30778130 در حد متوسط همه 7.0 5 اوت 2016

افزایش آسیب پذیری امتیاز در مدیا سرور

افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این موضوع به عنوان متوسط ​​رتبه بندی می شود زیرا ابتدا نیاز به بهره برداری از یک آسیب پذیری جداگانه دارد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6717 الف-31350239 در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 7 سپتامبر 2016

افزایش آسیب پذیری امتیاز در خدمات مدیریت حساب

افزایش آسیب پذیری امتیاز در سرویس مدیر حساب می تواند یک برنامه مخرب محلی را قادر سازد تا اطلاعات حساس را بدون تعامل کاربر بازیابی کند. این مشکل به‌عنوان متوسط ​​رتبه‌بندی می‌شود، زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6718 الف-30455516 در حد متوسط همه 7.0 گوگل داخلی

افزایش آسیب پذیری امتیاز در بلوتوث

افزایش آسیب پذیری امتیاز در مؤلفه بلوتوث می تواند یک برنامه مخرب محلی را قادر سازد تا بدون رضایت کاربر با هر دستگاه بلوتوثی جفت شود. این مشکل به‌عنوان متوسط ​​رتبه‌بندی می‌شود زیرا یک دور زدن محلی از الزامات تعامل کاربر است (دسترسی به عملکردی که معمولاً به شروع کاربر یا اجازه کاربر نیاز دارد).

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6719 A-29043989 [ 2 ] در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 گوگل داخلی

آسیب پذیری افشای اطلاعات در Mediaserver

یک آسیب‌پذیری افشای اطلاعات در Mediaserver می‌تواند یک برنامه مخرب محلی را قادر به دسترسی به داده‌های خارج از سطوح مجوز خود کند. این مشکل به‌عنوان متوسط ​​رتبه‌بندی شده است زیرا می‌توان از آن برای دسترسی به داده‌های حساس بدون اجازه استفاده کرد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6720 A-29422020 [ 2 ] [ 3 ] [ 4 ] در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 15 ژوئن 2016
CVE-2016-6721 A-30875060 در حد متوسط همه 6.0، 6.0.1، 7.0 13 اوت 2016
CVE-2016-6722 A-31091777 در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 23 اوت 2016

آسیب پذیری انکار سرویس در پیکربندی خودکار پروکسی

آسیب پذیری انکار سرویس در Proxy Auto Config می تواند یک مهاجم راه دور را قادر سازد تا از یک فایل ساخته شده ویژه برای هنگ کردن یا راه اندازی مجدد دستگاه استفاده کند. این مشکل به عنوان متوسط ​​رتبه بندی شده است زیرا به پیکربندی دستگاه غیر معمول نیاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6723 A-30100884 [ 2 ] در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 11 جولای 2016

آسیب پذیری انکار سرویس در Input Manager Service

آسیب پذیری انکار سرویس در سرویس مدیریت ورودی می تواند یک برنامه مخرب محلی را قادر سازد تا دستگاه را به طور مداوم راه اندازی مجدد کند. این مشکل به‌عنوان متوسط ​​رتبه‌بندی می‌شود، زیرا یک انکار موقت سرویس است که برای رفع آن نیاز به بازنشانی کارخانه ای دارد.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6724 الف-30568284 در حد متوسط همه 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0 گوگل داخلی

سطح وصله امنیتی 05/11/2016—جزئیات آسیب پذیری

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله 2016-11-05 اعمال می‌شود، ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاه‌های به‌روزرسانی‌شده Google، نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) و تاریخ گزارش‌شده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب‌پذیری اجرای کد از راه دور در درایور رمزارز کوالکام

یک آسیب‌پذیری اجرای کد از راه دور در درایور رمزارز کوالکام می‌تواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در زمینه هسته، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6725 الف-30515053
QC-CR#1050970
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 25 جولای 2016

افزایش آسیب پذیری امتیاز در سیستم فایل هسته

افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2015-8961 الف-30952474
هسته بالادست
بحرانی پیکسل، پیکسل XL 18 اکتبر 2015
CVE-2016-7911 الف-30946378
هسته بالادست
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 1 جولای 2016
CVE-2016-7910 الف-30942273
هسته بالادست
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 29 جولای 2016

افزایش آسیب پذیری امتیاز در درایور SCSI هسته

افزایش آسیب پذیری امتیاز در درایور هسته SCSI می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2015-8962 الف-30951599
هسته بالادست
بحرانی پیکسل، پیکسل XL 30 اکتبر 2015

افزایش آسیب پذیری امتیاز در درایور رسانه هسته

افزایش آسیب پذیری امتیاز در درایور رسانه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-7913 الف-30946097
هسته بالادست
بحرانی Nexus 6P، Android One، Nexus Player، Pixel، Pixel XL 28 ژانویه 2016

افزایش آسیب پذیری امتیاز در درایور USB هسته

افزایش آسیب پذیری امتیاز در درایور USB هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-7912 الف-30950866
هسته بالادست
بحرانی Pixel C، Pixel، Pixel XL 14 آوریل 2016

افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION

افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6728 A-30400942* بحرانی Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Nexus Player، Pixel C، Android One 25 جولای 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در بوت لودر کوالکام

افزایش آسیب پذیری امتیاز در بوت لودر کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6729 A-30977990*
QC-CR#977684
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 25 جولای 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی NVIDIA

افزایش آسیب پذیری امتیاز در درایور NVIDIA GPU می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6730 A-30904789*
N-CVE-2016-6730
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6731 A-30906023*
N-CVE-2016-6731
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6732 A-30906599*
N-CVE-2016-6732
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6733 A-30906694*
N-CVE-2016-6733
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6734 A-30907120*
N-CVE-2016-6734
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6735 A-30907701*
N-CVE-2016-6735
بحرانی پیکسل سی 16 اوت 2016
CVE-2016-6736 A-30953284*
N-CVE-2016-6736
بحرانی پیکسل سی 18 اوت 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته

افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6828 الف-31183296
هسته بالادست
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 18 اوت 2016

افزایش آسیب پذیری امتیاز در زیرسیستم صدای کرنل

افزایش آسیب پذیری امتیاز در زیرسیستم صدای هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-2184 الف-30952477
هسته بالادست
بحرانی Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 31 مارس 2016

افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION

افزایش آسیب پذیری امتیاز در زیرسیستم هسته ION می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6737 A-30928456* بحرانی Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel C، Nexus Player، Pixel، Pixel XL گوگل داخلی

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری در اجزای کوالکام

جدول زیر حاوی آسیب‌پذیری‌های امنیتی است که بر اجزای کوالکام تأثیر می‌گذارد و با جزئیات بیشتر در بولتن امنیتی Qualcomm AMSS ژوئن 2016 و Security Alert 80-NV606-17 توضیح داده شده است.

CVE منابع شدت* دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6727 A-31092400** بحرانی اندروید وان کوالکام داخلی
CVE-2016-6726 A-30775830** بالا Nexus 6، Android One کوالکام داخلی

* درجه بندی شدت این آسیب پذیری ها توسط فروشنده تعیین شده است.

** پچ مربوط به این مشکل در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری اجرای کد از راه دور در Expat

جدول زیر حاوی آسیب پذیری های امنیتی است که بر کتابخانه Expat تأثیر می گذارد. شدیدترین این مشکلات افزایش آسیب پذیری امتیاز در تجزیه کننده Expat XML است که می تواند مهاجم را با استفاده از یک فایل ساخته شده ویژه قادر به اجرای کد دلخواه در یک فرآیند غیرمجاز کند. این مشکل به دلیل امکان اجرای کد دلخواه در برنامه ای که از Expat استفاده می کند، به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-0718 الف-28698301 بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 10 مه 2016
CVE-2012-6702 الف-29149404 در حد متوسط هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 6 مارس 2016
CVE-2016-5300 الف-29149404 در حد متوسط هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 4 ژوئن 2016
CVE-2015-1283 الف-27818751 کم هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 24 جولای 2015

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

آسیب پذیری اجرای کد از راه دور در Webview

یک آسیب‌پذیری اجرای کد از راه دور در Webview می‌تواند یک مهاجم راه دور را قادر سازد تا زمانی که کاربر در حال پیمایش به یک وب‌سایت است، کد دلخواه را اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در یک فرآیند غیرمجاز به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-6754 الف-31217937 بالا هیچ یک* 5.0.2، 5.1.1، 6.0، 6.0.1 23 اوت 2016

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

آسیب پذیری اجرای کد از راه دور در Freetype

یک آسیب‌پذیری اجرای کد از راه دور در Freetype می‌تواند یک برنامه مخرب محلی را قادر به بارگذاری یک فونت خاص ساخته شده برای ایجاد خرابی حافظه در یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه هایی که از Freetype استفاده می کنند، به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2014-9675 A-24296662 [ 2 ] بالا هیچ یک* 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی

* دستگاه‌های پشتیبانی‌شده Google در Android نسخه 7.0 یا بالاتر که همه به‌روزرسانی‌های موجود را نصب کرده‌اند تحت تأثیر این آسیب‌پذیری قرار نمی‌گیرند.

افزایش آسیب پذیری امتیاز در زیر سیستم عملکرد هسته

افزایش آسیب پذیری امتیاز در زیرسیستم عملکرد هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2015-8963 الف-30952077
هسته بالادست
بالا Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 15 دسامبر 2015

افزایش آسیب پذیری امتیاز در زیرسیستم حسابرسی فراخوان سیستم هسته

افزایش آسیب‌پذیری امتیاز در زیرسیستم حسابرسی تماس سیستم هسته می‌تواند یک برنامه مخرب محلی را قادر سازد تا ممیزی تماس سیستمی را در هسته مختل کند. این موضوع به‌عنوان High رتبه‌بندی می‌شود، زیرا یک دور زدن عمومی برای دفاع در سطح هسته در عمق یا فناوری کاهش بهره‌برداری است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6136 A-30956807
هسته بالادست
بالا Android One، Pixel C، Nexus Player 1 جولای 2016

افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام

افزایش آسیب پذیری امتیاز در درایور موتور کریپتو کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6738 A-30034511
QC-CR#1050538
بالا Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 7 جولای 2016

افزایش آسیب پذیری امتیاز در درایور دوربین کوالکام

افزایش آسیب پذیری امتیاز در درایور دوربین Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6739 A-30074605*
QC-CR#1049826
بالا Nexus 5X، Nexus 6P، Pixel، Pixel XL 11 جولای 2016
CVE-2016-6740 الف-30143904
QC-CR#1056307
بالا Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 12 جولای 2016
CVE-2016-6741 الف-30559423
QC-CR#1060554
بالا Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 28 ژوئیه 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در راننده اتوبوس کوالکام

افزایش آسیب پذیری امتیاز در راننده گذرگاه کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-3904 A-30311977
QC-CR#1050455
بالا Nexus 5X، Nexus 6P، Pixel، Pixel XL 22 جولای 2016

افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics

افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6742 A-30799828* بالا Nexus 5X، Android One 9 اوت 2016
CVE-2016-6744 A-30970485* بالا Nexus 5X 19 اوت 2016
CVE-2016-6745 A-31252388* بالا Nexus 5X، Nexus 6P، Nexus 9، Android One، Pixel، Pixel XL 1 سپتامبر 2016
CVE-2016-6743 A-30937462* بالا Nexus 9، Android One گوگل داخلی

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری افشای اطلاعات در اجزای هسته

یک آسیب‌پذیری افشای اطلاعات در اجزای هسته، از جمله درایور دستگاه رابط انسانی، سیستم فایل، و درایور Teletype، می‌تواند یک برنامه مخرب محلی را قادر به دسترسی به داده‌های خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2015-8964 الف-30951112
هسته بالادست
بالا Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 27 نوامبر 2015
CVE-2016-7915 الف-30951261
هسته بالادست
بالا Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 19 ژانویه 2016
CVE-2016-7914 الف-30513364
هسته بالادست
بالا Pixel C، Pixel، Pixel XL 6 آوریل 2016
CVE-2016-7916 A-30951939
هسته بالادست
بالا Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL 5 مه 2016

آسیب پذیری افشای اطلاعات در درایور کارت گرافیک NVIDIA

یک آسیب‌پذیری افشای اطلاعات در درایور کارت گرافیک NVIDIA می‌تواند یک برنامه مخرب محلی را قادر سازد تا به داده‌های خارج از سطوح مجوز دسترسی پیدا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6746 A-30955105*
N-CVE-2016-6746
بالا پیکسل سی 18 اوت 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری انکار سرویس در Mediaserver

آسیب‌پذیری انکار سرویس در Mediaserver می‌تواند مهاجم را قادر سازد تا از یک فایل ساخته‌شده خاص برای هنگ کردن یا راه‌اندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6747 A-31244612*
N-CVE-2016-6747
بالا Nexus 9 گوگل داخلی

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری افشای اطلاعات در اجزای هسته

یک آسیب‌پذیری افشای اطلاعات در اجزای هسته، از جمله زیرسیستم گروه‌بندی فرآیند و زیرسیستم شبکه، می‌تواند یک برنامه مخرب محلی را قادر به دسترسی به داده‌های خارج از سطوح مجوز خود کند. این موضوع به‌عنوان متوسط ​​رتبه‌بندی می‌شود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-7917 الف-30947055
هسته بالادست
در حد متوسط Pixel C، Pixel، Pixel XL 02 فوریه 2016
CVE-2016-6753 A-30149174* در حد متوسط Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player، Pixel، Pixel XL 13 جولای 2016

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

آسیب پذیری افشای اطلاعات در اجزای کوالکام

یک آسیب‌پذیری افشای اطلاعات در اجزای Qualcomm از جمله درایور GPU، درایور نیرو، درایور نقطه به نقطه SMSM و درایور صدا، می‌تواند یک برنامه مخرب محلی را قادر سازد تا به داده‌های خارج از سطوح مجوز دسترسی پیدا کند. این موضوع به‌عنوان متوسط ​​رتبه‌بندی می‌شود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.

CVE منابع شدت دستگاه های گوگل به روز شده تاریخ گزارش شده
CVE-2016-6748 A-30076504
QC-CR#987018
در حد متوسط Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 12 جولای 2016
CVE-2016-6749 الف-30228438
QC-CR#1052818
در حد متوسط Nexus 5X، Nexus 6P، Pixel، Pixel XL 12 جولای 2016
CVE-2016-6750 الف-30312054
QC-CR#1052825
در حد متوسط Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 21 جولای 2016
CVE-2016-3906 الف-30445973
QC-CR#1054344
در حد متوسط Nexus 5X، Nexus 6P 27 جولای 2016
CVE-2016-3907 الف-30593266
QC-CR#1054352
در حد متوسط Nexus 5X، Nexus 6P، Pixel، Pixel XL 2 اوت 2016
CVE-2016-6698 الف-30741851
QC-CR#1058826
در حد متوسط Nexus 5X، Nexus 6P، Android One، Pixel، Pixel XL 2 اوت 2016
CVE-2016-6751 A-30902162*
QC-CR#1062271
در حد متوسط Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL 15 اوت 2016
CVE-2016-6752 الف-31498159
QC-CR#987051
در حد متوسط Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL گوگل داخلی

* پچ مربوط به این موضوع در دسترس عموم نیست. این به‌روزرسانی در جدیدترین درایورهای باینری برای دستگاه‌های Google موجود در سایت Google Developer موجود است.

سطح وصله امنیتی 06/11/2016—جزئیات آسیب پذیری

در بخش‌های زیر، جزئیات هر یک از آسیب‌پذیری‌های امنیتی فهرست شده در سطح وصله امنیتی 2016-11-06—خلاصه آسیب‌پذیری بالا را ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاه‌های به‌روزرسانی‌شده Google، نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) و تاریخ گزارش‌شده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

افزایش آسیب پذیری امتیاز در زیر سیستم حافظه هسته

افزایش آسیب پذیری امتیاز در زیرسیستم حافظه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

توجه: سطح وصله امنیتی 2016-11-06 نشان می دهد که این مشکل و همچنین تمام مسائل مرتبط با 2016-11-01 و 2016-11-05 بررسی شده است.

CVE منابع شدت نسخه های هسته به روز شده تاریخ گزارش شده
CVE-2016-5195 الف-32141528
هسته بالادست [ 2 ]
بحرانی 3.10، 3.18 12 اکتبر 2016

پرسش ها و پاسخ های متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعمل‌های زمان‌بندی به‌روزرسانی Pixel و Nexus را بخوانید.

  • سطوح وصله امنیتی 2016-11-01 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-01 را برطرف می کند.
  • سطوح وصله امنیتی 2016-11-05 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-05 و تمام سطوح وصله قبلی را برطرف می کند.
  • سطوح وصله امنیتی 2016-11-06 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2016-11-06 و تمام سطوح وصله قبلی را برطرف می کند.

سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها هستند، باید رشته سطح وصله را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[01-11-2016]
  • [ro.build.version.security_patch]:[05/11/2016]
  • [ro.build.version.security_patch]: [06-11-2016].

2. چرا این بولتن سه سطح وصله امنیتی دارد؟

این بولتن دارای سه سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های Android مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 1 نوامبر 2016 استفاده می‌کنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارش‌شده در بولتن‌های امنیتی قبلی باشند.
  • دستگاه‌هایی که از سطح وصله امنیتی 5 نوامبر 2016 یا جدیدتر استفاده می‌کنند باید همه وصله‌های قابل‌اجرا در این بولتن‌های امنیتی (و قبلی) را شامل شوند.
  • دستگاه‌هایی که از سطح وصله امنیتی 6 نوامبر 2016 یا جدیدتر استفاده می‌کنند، باید همه وصله‌های قابل‌اجرا در این بولتن‌های امنیتی (و قبلی) را شامل شوند.

شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.

3. چگونه می توانم تشخیص دهم که کدام دستگاه های Google تحت تأثیر هر مشکلی هستند؟

در بخش‌های جزئیات آسیب‌پذیری‌های امنیتی 2016-11-01 ، 2016-11-05 ، و 2016-11-06 ، هر جدول دارای یک ستون دستگاه‌های Google به‌روزرسانی شده است که محدوده دستگاه‌های آسیب‌دیده Google را پوشش می‌دهد که برای هر مشکل به‌روزرسانی شده‌اند. این ستون چند گزینه دارد:

  • همه دستگاه‌های Google : اگر مشکلی روی همه دستگاه‌های Nexus و Pixel تأثیر بگذارد، جدول «همه» را در ستون دستگاه‌های به‌روزشده Google خواهد داشت. «همه» دستگاه‌های پشتیبانی‌شده زیر را در بر می‌گیرد: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Nexus Player، Pixel C، Pixel، و Pixel XL.
  • برخی از دستگاه‌های Google : اگر مشکلی بر همه دستگاه‌های Google تأثیر نمی‌گذارد، دستگاه‌های Google آسیب‌دیده در ستون دستگاه‌های Google به‌روزرسانی شده فهرست می‌شوند.
  • هیچ دستگاه Google : اگر هیچ دستگاه Google دارای Android نسخه 7.0 تحت تأثیر این مشکل قرار نگیرد، جدول «هیچکدام» در ستون دستگاه‌های به‌روزرسانی شده Google خواهد داشت.

4. ورودی های ستون مراجع به چه چیزی نگاشته می شوند؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند. این پیشوندها به صورت زیر ترسیم می شوند:

پیشوند ارجاع
آ- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom

تجدید نظرها

  • 07 نوامبر 2016: بولتن منتشر شد.
  • 8 نوامبر: بولتن اصلاح شد تا شامل پیوندهای AOSP و توضیحات به روز شده برای CVE-2016-6709 باشد.
  • 17 نوامبر: بولتن برای گنجاندن انتساب برای CVE-2016-6828 اصلاح شد.
  • 21 دسامبر: اعتبار محقق به روز شد.