Google is committed to advancing racial equity for Black communities. See how.
ترجمت واجهة Cloud Translation API‏ هذه الصفحة.
Switch to English

نشرة أمان Android - يونيو 2017

نشرت 5 يونيو 2017 | تم التحديث في 17 أغسطس 2017

تحتوي نشرة أمان Android على تفاصيل الثغرات الأمنية التي تؤثر على أجهزة Android. مستويات تصحيح الأمان بتاريخ 5 حزيران (يونيو) 2017 أو ما بعده تعالج كل هذه المشكلات. راجع الجدول الزمني لتحديث Pixel و Nexus للتعرف على كيفية التحقق من مستوى التصحيح الأمني ​​للجهاز.

تم إخطار الشركاء بالمشكلات الموضحة في النشرة قبل شهر على الأقل. سيتم إصدار تصحيحات كود المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP) وربطها من هذه النشرة. تتضمن هذه النشرة أيضًا روابط إلى تصحيحات خارج AOSP.

تتمثل أخطر هذه المشكلات في وجود ثغرة أمنية خطيرة في Media Framework والتي يمكن أن تمكن مهاجمًا عن بُعد باستخدام ملف تم إنشاؤه خصيصًا لإحداث تلف في الذاكرة أثناء معالجة ملف الوسائط والبيانات. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض إيقاف تشغيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم يكن لدينا أي تقارير عن استغلال أو إساءة استخدام العملاء النشط لهذه المشكلات المبلغ عنها حديثًا. ارجع إلى قسم تخفيف Android و Google Play Protect للحصول على تفاصيل حول حماية نظام أمان Android و Google Play Protect ، مما يحسن أمان نظام Android الأساسي.

نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

ملاحظة: تتوفر معلومات حول آخر تحديث عبر الأثير (OTA) وصور البرامج الثابتة لأجهزة Google في قسم تحديثات جهاز Google .

الإعلانات

  • لقد قمنا بتبسيط نشرة الأمن الشهرية لتسهيل قراءتها. كجزء من هذا التحديث ، يتم تصنيف معلومات الثغرات الأمنية حسب المكون المتأثر ، ويتم فرزها حسب اسم المكون ضمن مستوى تصحيح الأمان ، ويتم استضافة المعلومات الخاصة بجهاز Google في قسم مخصص .
  • تحتوي هذه النشرة على سلسلتين على مستوى تصحيح الأمان لتزويد شركاء Android بالمرونة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android بشكل أسرع. راجع الأسئلة والأجوبة الشائعة للحصول على معلومات إضافية:
    • 01-06-2017 : سلسلة مستوى تصحيح الأمان الجزئي. تشير سلسلة مستوى تصحيح الأمان هذه إلى أنه تمت معالجة جميع المشكلات المرتبطة بـ 2017-06-01 (وجميع سلاسل مستوى تصحيح الأمان السابقة).
    • 2017-06-05 : إكمال سلسلة مستوى تصحيح الأمان. تشير سلسلة مستوى تصحيح الأمان هذه إلى أنه تمت معالجة جميع المشكلات المرتبطة بـ 2017-06-01 و2017-06-05 (وجميع سلاسل مستوى تصحيح الأمان السابقة).

عمليات التخفيف من Android و Google Play Protect

هذا ملخص لعمليات التخفيف التي يوفرها نظام أمان Android ونظام حماية الخدمة مثل Google Play Protect . تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق أمان Android بمراقبة إساءة الاستخدام بنشاط من خلال Google Play Protect ويحذر المستخدمين من التطبيقات التي قد تكون ضارة . يتم تمكين Google Play Protect افتراضيًا على الأجهزة المزودة بخدمات Google للجوال ، وهو مهم بشكل خاص للمستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play.

مستوى تصحيح الأمان 2017-06-01 - تفاصيل الثغرات الأمنية

في الأقسام أدناه ، نقدم تفاصيل عن كل ثغرة أمنية تنطبق على مستوى التصحيح 2017-06-01. يتم تجميع الثغرات الأمنية تحت المكون الذي تؤثر عليه. هناك وصفا لهذه القضية وطاولة مع CVE والمراجع المرتبطة بها، نوع من الضعف ، شدة ، والإصدارات AOSP المحدثة (إن وجد). عند توفرها ، نربط التغيير العام الذي عالج المشكلة بمعرف الخطأ ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع إضافية بأرقام تتبع معرّف الخطأ.

بلوتوث

قد تؤدي أخطر ثغرة في هذا القسم إلى تمكين تطبيق ضار محلي من الوصول إلى بيانات خارج مستويات الأذونات الخاصة به.

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2017-0645 أ -35385327 EoP معتدل 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0646 A-33899337 هوية شخصية معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2

مكتبات

يمكن أن تمكن الثغرة الأمنية الأكثر خطورة في هذا القسم مهاجمًا عن بُعد يستخدم ملفًا تم إنشاؤه خصيصًا من تنفيذ تعليمات برمجية عشوائية في سياق عملية غير مميزة.

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2015-8871 A-35443562 * RCE عالي 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1
CVE-2016-8332 A-37761553 * RCE عالي 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1
CVE-2016-5131 أ -36554209 RCE عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2016-4658 أ -36554207 RCE عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0663 أ -37104170 RCE عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-7376 أ -36555370 RCE عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-5056 أ -36809819 RCE معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-7375 أ -36556310 RCE معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0647 أ -36392138 هوية شخصية معتدل 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2016-1839 أ -36553781 DoS معتدل 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2

الإطار الإعلامي

قد تؤدي أخطر ثغرة أمنية في هذا القسم إلى تمكين مهاجم عن بُعد باستخدام ملف تم إنشاؤه خصيصًا للتسبب في تلف الذاكرة أثناء معالجة ملف الوسائط والبيانات.

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2017-0637 A-34064500 RCE حرج 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0391 A-32322258 DoS عالي 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0640 A-33129467 * DoS عالي 6.0 ، 6.0.1 ، 7.0 ، 7.1.1
CVE-2017-0641 A-34360591 DoS عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0642 A-34819017 DoS عالي 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2
CVE-2017-0643 A-35645051 * DoS عالي 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1
CVE-2017-0644 A-35472997 * DoS عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1

واجهة مستخدم النظام

يمكن أن تمكن الثغرة الأمنية الأكثر خطورة في هذا القسم المهاجم من استخدام ملف تم إنشاؤه خصيصًا لتنفيذ تعليمات برمجية عشوائية في سياق عملية لا تتمتع بامتيازات.

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2017-0638 أ -36368305 RCE عالي 7.1.1 ، 7.1.2

2017-06-05 مستوى تصحيح الأمان — تفاصيل الثغرات الأمنية

في الأقسام أدناه ، نقدم تفاصيل عن كل ثغرة أمنية تنطبق على مستوى التصحيح 2017-06-05. يتم تجميع الثغرات الأمنية ضمن المكون الذي تؤثر عليه وتتضمن تفاصيل مثل CVE والمراجع المرتبطة ونوع الثغرة الأمنية والخطورة والمكون (عند الاقتضاء) وإصدارات AOSP المحدثة (عند الاقتضاء). عند توفرها ، نربط التغيير العام الذي عالج المشكلة بمعرف الخطأ ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع إضافية بأرقام تتبع معرّف الخطأ.

مكونات النواة

قد تؤدي أخطر ثغرة في هذا القسم إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق النواة.

CVE المراجع اكتب خطورة مكون
CVE-2017-0648 A-36101220 * EoP عالي مصحح الأخطاء FIQ
CVE-2017-0651 A-35644815 * هوية شخصية منخفض النظام الفرعي ION

مكتبات

قد تمكّن الثغرة الأمنية الأكثر خطورة في هذا القسم مهاجمًا عن بُعد من استخدام ملف معد خصيصًا للوصول إلى المعلومات الحساسة.

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2015-7995 A-36810065 * هوية شخصية معتدل 4.4.4

مكونات ميديا ​​تيك

قد تؤدي أخطر ثغرة في هذا القسم إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق النواة.

CVE المراجع اكتب خطورة مكون
CVE-2017-0636 A-35310230 *
M- ألبس 03162263
EoP عالي سائق قائمة انتظار الأوامر
CVE-2017-0649 A-34468195 *
M- ألبس 03162283
EoP معتدل سائق الصوت

مكونات NVIDIA

قد تؤدي أخطر ثغرة في هذا القسم إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق النواة.

CVE المراجع اكتب خطورة مكون
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
EoP عالي سائق الصوت
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
EoP معتدل سائق الصوت
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
EoP معتدل سائق الصوت

مكونات كوالكوم

يمكن أن تمكن الثغرة الأمنية الأكثر خطورة في هذا القسم مهاجمًا قريبًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة.

CVE المراجع اكتب خطورة مكون
CVE-2017-7371 أ -36250786
QC-CR # 1101054
RCE حرج سائق بلوتوث
CVE-2017-7365 أ -32449913
QC-CR # 1017009
EoP عالي الإقلاع
CVE-2017-7366 أ -36252171
QC-CR # 1036161 [ 2 ]
EoP عالي سائق GPU
CVE-2017-7367 A-34514708
QC-CR # 1008421
DoS عالي الإقلاع
CVE-2016-5861 أ -36251375
QC-CR # 1103510
EoP معتدل سائق فيديو
CVE-2016-5864 أ -36251231
QC-CR # 1105441
EoP معتدل سائق الصوت
CVE-2017-6421 أ -36251986
QC-CR # 1110563
EoP معتدل برنامج تشغيل شاشة تعمل باللمس MStar
CVE-2017-7364 أ -36252179
QC-CR # 1113926
EoP معتدل سائق فيديو
CVE-2017-7368 A-33452365
QC-CR # 1103085
EoP معتدل سائق الصوت
CVE-2017-7369 أ -33751424
QC-CR # 2009216 [ 2 ]
EoP معتدل سائق الصوت
CVE-2017-7370 A-34328139
QC-CR # 2006159
EoP معتدل سائق فيديو
CVE-2017-7372 أ -36251497
QC-CR # 1110068
EoP معتدل سائق فيديو
CVE-2017-7373 أ -36251984
QC-CR # 1090244
EoP معتدل سائق فيديو
CVE-2017-8233 أ -34621613
QC-CR # 2004036
EoP معتدل سائق الكاميرا
CVE-2017-8234 أ -36252121
QC-CR # 832920
EoP معتدل سائق الكاميرا
CVE-2017-8235 أ -36252376
QC-CR # 1083323
EoP معتدل سائق الكاميرا
CVE-2017-8236 أ -35047217
QC-CR # 2009606
EoP معتدل سائق IPA
CVE-2017-8237 أ -36252377
QC-CR # 1110522
EoP معتدل سائق الشبكات
CVE-2017-8242 A-34327981
QC-CR # 2009231
EoP معتدل برنامج تشغيل Communicator بيئة التنفيذ الآمن
CVE-2017-8239 أ -36251230
QC-CR # 1091603
هوية شخصية معتدل سائق الكاميرا
CVE-2017-8240 أ -36251985
QC-CR # 856379
هوية شخصية معتدل سائق تحكم دبوس
CVE-2017-8241 A-34203184
QC-CR # 1069175
هوية شخصية منخفض سائق واي فاي

مكونات المشابك

قد تؤدي أخطر ثغرة في هذا القسم إلى تمكين تطبيق ضار محلي من الوصول إلى بيانات خارج مستويات الأذونات الخاصة به.

CVE المراجع اكتب خطورة مكون
CVE-2017-0650 A-35472278 * EoP منخفض سائق شاشة تعمل باللمس

مكونات كوالكوم المغلقة المصدر

تؤثر نقاط الضعف هذه على مكونات Qualcomm ويتم وصفها بمزيد من التفصيل في نشرات أمان Qualcomm AMSS من 2014 إلى 2016. تم تضمينها في نشرة أمان Android هذه لربط إصلاحاتها بمستوى تصحيح أمان Android. تتوفر إصلاحات هذه الثغرات الأمنية مباشرة من Qualcomm.

CVE المراجع اكتب خطورة مكون
CVE-2014-9960 A-37280308 * غير متاح حرج مكون مغلق المصدر
CVE-2014-9961 A-37279724 * غير متاح حرج مكون مغلق المصدر
CVE-2014-9953 A-36714770 * غير متاح حرج مكون مغلق المصدر
CVE-2014-9967 A-37281466 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9026 A-37277231 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9027 A-37279124 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9008 A-36384689 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9009 A-36393600 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9010 A-36393101 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9011 A-36714882 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9024 A-37265657 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9012 A-36384691 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9013 A-36393251 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9014 A-36393750 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9015 A-36714120 * غير متاح حرج مكون مغلق المصدر
CVE-2015-9029 A-37276981 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10338 A-37277738 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10336 A-37278436 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10333 A-37280574 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10341 A-37281667 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10335 A-37282802 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10340 A-37280614 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10334 A-37280664 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10339 A-37280575 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10298 A-36393252 * غير متاح حرج مكون مغلق المصدر
CVE-2016-10299 A-32577244 * غير متاح حرج مكون مغلق المصدر
CVE-2014-9954 A-36388559 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9955 A-36384686 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9956 A-36389611 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9957 A-36387564 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9958 A-36384774 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9962 A-37275888 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9963 A-37276741 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9959 A-36383694 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9964 A-37280321 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9965 A-37278233 * غير متاح عالي مكون مغلق المصدر
CVE-2014-9966 A-37282854 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9023 A-37276138 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9020 A-37276742 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9021 A-37276743 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9025 A-37276744 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9022 A-37280226 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9028 A-37277982 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9031 A-37275889 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9032 A-37279125 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9033 A-37276139 * غير متاح عالي مكون مغلق المصدر
CVE-2015-9030 A-37282907 * غير متاح عالي مكون مغلق المصدر
CVE-2016-10332 A-37282801 * غير متاح عالي مكون مغلق المصدر
CVE-2016-10337 A-37280665 * غير متاح عالي مكون مغلق المصدر
CVE-2016-10342 A-37281763 * غير متاح عالي مكون مغلق المصدر

تحديثات جهاز Google

يحتوي هذا الجدول على مستوى تصحيح الأمان في آخر تحديث عبر الهواء (OTA) وصور البرامج الثابتة لأجهزة Google. تتوفر صور البرامج الثابتة لجهاز Google على موقع Google Developer .

جهاز جوجل مستوى تصحيح الأمان
Pixel / Pixel XL 05 يونيو 2017
جهاز Nexus 5X 05 يونيو 2017
نيكزس 6 05 يونيو 2017
Nexus 6P 05 يونيو 2017
نيكزس 9 05 يونيو 2017
Nexus Player 05 يونيو 2017
بكسل سي 05 يونيو 2017

تحتوي تحديثات جهاز Google أيضًا على تصحيحات لهذه الثغرات الأمنية ، إن أمكن:

CVE المراجع اكتب خطورة إصدارات AOSP المحدثة
CVE-2017-0639 A-35310991 هوية شخصية عالي 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 ، 7.0 ، 7.1.1 ، 7.1.2

شكر وتقدير

نود أن نشكر هؤلاء الباحثين على مساهماتهم:

CVEs الباحثون
CVE-2017-0643، CVE-2017-0641 Ecular Xu (徐健) من Trend Micro
CVE-2017-0645 ، CVE-2017-0639 En He ( @ heeeeen4x ) و Bo Liu من MS509Team
CVE-2017-0649 Gengjia Chen ( @ chengjia4574 ) و pjf من IceSword Lab ، Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 Godzheng (郑 文选-VirtualSeekers ) من Tencent PC Manager
CVE-2017-0636 جيك كورينا ( JakeCorina ) من فريق شلفيش جريل
CVE-2017-8233 Jianqiang Zhao ( jianqiangzhao ) و pjf من IceSword Lab ، Qihoo 360
CVE-2017-7368 Lubo Zhang ( zlbzlb815@163.com ) و Yuan-Tsung Lo ( computernik@gmail.com ) و Xuxian Jiang من فريق C0RE
CVE-2017-8242 ناثان كراندال ( natecray ) من فريق أمان منتجات Tesla
CVE-2017-0650 عمر شوارتز وأمير كوهين والدكتور أساف شبتاي والدكتور يوسي أورن من مختبر الإنترنت بجامعة بن غوريون
CVE-2017-0648 Roee Hay ( roeehay ) من شركة Aleph Research ، HCL Technologies
CVE-2017-7369، CVE-2017-6249، CVE-2017-6247، CVE-2017-6248 sevenshen ( langtongshen ) من TrendMicro
CVE-2017-0642، CVE-2017-0637، CVE-2017-0638 فاسيلي فاسيليف
CVE-2017-0640 VEO ( VYSEa ) من فريق الاستجابة للتهديدات المتنقلة ، Trend Micro
CVE-2017-8236 Xiling Gong من Tencent Security Platform Department
CVE-2017-0647 Yangkang ( dnpushme ) و Liyadong من فريق Qex Team ، Qihoo 360
CVE-2017-7370 Yonggang Guo ( guoygang ) من IceSword Lab ، Qihoo 360 Technology Co. Ltd
CVE-2017-0651 Yuan-Tsung Lo ( computernik@gmail.com ) و Xuxian Jiang من فريق C0RE
CVE-2017-8241 زوبين ميثرا من جوجل

أسئلة وأجوبة شائعة

يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا تم تحديث جهازي لمعالجة هذه المشكلات؟

لمعرفة كيفية التحقق من مستوى تصحيح الأمان لجهاز ما ، اقرأ التعليمات الواردة في جدول تحديث Pixel و Nexus .

  • تتناول مستويات تصحيح الأمان 2017-06-01 أو أحدث جميع المشكلات المرتبطة بمستوى تصحيح الأمان 2017-06-01.
  • تتناول مستويات تصحيح الأمان لعام 2017-06-05 أو أحدث جميع المشكلات المرتبطة بمستوى تصحيح الأمان 2017-06-05 وجميع مستويات التصحيح السابقة.

يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على:

  • [ro.build.version.security_patch]: [2017/06/01]
  • [ro.build.version.security_patch]: [2017-06-05]

2. لماذا تحتوي هذه النشرة على مستويين من تصحيح الأمان؟

تحتوي هذه النشرة على مستويين من تصحيح الأمان بحيث يتمتع شركاء Android بالمرونة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android بسرعة أكبر. يتم تشجيع شركاء Android على إصلاح جميع المشكلات الواردة في هذه النشرة واستخدام أحدث مستوى من تصحيح الأمان.

  • يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان في 01 يونيو 2017 جميع المشكلات المرتبطة بمستوى تصحيح الأمان هذا ، بالإضافة إلى إصلاحات لجميع المشكلات التي تم الإبلاغ عنها في نشرات الأمان السابقة.
  • يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 05 يونيو 2017 أو أحدث جميع التصحيحات القابلة للتطبيق في نشرات الأمان هذه (والسابقة).

يتم تشجيع الشركاء على تجميع الإصلاحات لجميع المشكلات التي يعالجونها في تحديث واحد.

3. ماذا تعني الإدخالات في عمود النوع ؟

تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرات الأمنية إلى تصنيف الثغرة الأمنية.

الاختصار تعريف
RCE تنفيذ التعليمات البرمجية عن بعد
EoP رفع الامتياز
هوية شخصية الإفصاح عن المعلومات
DoS الحرمان من الخدمة
غير متاح التصنيف غير متوفر

4. ماذا تعني الإدخالات في عمود المراجع ؟

قد تحتوي الإدخالات الموجودة ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية.

اختصار مرجع
أ- معرف خطأ Android
QC- الرقم المرجعي لشركة Qualcomm
م- الرقم المرجعي MediaTek
ن- الرقم المرجعي لـ NVIDIA
ب- الرقم المرجعي من Broadcom

5. ماذا يعني * بجوار معرف خطأ Android في عمود المراجع ؟

المشكلات غير المتاحة للجمهور بها علامة * بجوار معرف خطأ Android في عمود المراجع . يتم تضمين التحديث الخاص بهذه المشكلة بشكل عام في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .

إصدارات

الإصدار تاريخ ملاحظات
1.0 5 يونيو 2017 تم نشر النشرة.
1.1 7 يونيو 2017 تمت مراجعة النشرة لتشمل روابط AOSP.
1.2 11 يوليو 2017 تمت مراجعة النشرة لتشمل CVE-2017-6249.
1.3 17 أغسطس 2017 تمت مراجعة النشرة لتحديث الأرقام المرجعية.