يتضمّن "نشرة أمان Android" تفاصيل حول الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات رموز تصحيح الأمان بتاريخ 2024-11-05 أو أحدث على حلّ جميع هذه المشاكل. للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على مقالة التحقّق من إصدار Android على جهازك وتحديثه.
يتم إعلام شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من النشر. تم إصدار تصحيحات لرمز المصدر الخاص بهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) وتم ربطها من هذا النشرة الأمنية. يتضمّن هذا النشرة الإخبارية أيضًا روابط تؤدي إلى حِزم تصحيح خارج AOSP.
وأخطر هذه المشاكل هي ثغرة أمنية كبيرة في مكوّن النظام يمكن أن تؤدي إلى تنفيذ التعليمات البرمجية عن بُعد بدون الحاجة إلى أي امتيازات تنفيذ إضافية. يعتمد تقييم الخطورة على التأثير المحتمل لاستغلال الثغرة الأمنية على الجهاز المتأثر، وذلك بافتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تم تجاوزها بنجاح.
راجِع قسم إجراءات التخفيف في Android و"Google Play للحماية" لمعرفة تفاصيل حول إجراءات الحماية في منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان منصة Android.
إجراءات التخفيف من المخاطر في Android وخدمات Google
في ما يلي ملخّص لإجراءات التخفيف التي توفّرها منصة أمان Android وعمليات حماية الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحد من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بالتحديث إلى أحدث إصدار من Android متى أمكن ذلك.
- يراقب فريق أمان Android بشكل نشط أي إساءة استخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. يتم تفعيل خدمة "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.
تفاصيل الثغرة الأمنية في مستوى رمز تصحيح الأمان 2024-11-01
في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان 2024-11-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّرها، نربط التغيير العلني الذي عالج المشكلة بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.
Framework
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-40660 | A-347307756 [2] | EoP | عالية | 14 و15 |
CVE-2024-43081 | A-341256043 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43085 | A-353712853 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43082 | A-296915959 | رقم التعريف | عالية | 12 و12L |
CVE-2024-43084 | A-281044385 | رقم التعريف | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43086 | A-343440463 | رقم التعريف | عالية | 12 و12L و13 و14 و15 |
النظام
يمكن أن تؤدي الثغرة الأمنية الأكثر خطورة في هذا القسم إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-43091 | A-344620577 | RCE | عالية | 12 و12L و13 و14 و15 |
CVE-2024-29779 | A-329701910 | EoP | عالية | 14 |
CVE-2024-34719 | A-242996380 | EoP | عالية | 12 و12L و13 و14 |
CVE-2024-40661 | A-308138085 | EoP | عالية | 12 و12L و13 و14 |
CVE-2024-43080 | A-330722900 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43087 | A-353700779 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43088 | A-326057017 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43089 | A-304280682 | EoP | عالية | 12 و12L و13 و14 و15 |
CVE-2024-43090 | A-331180422 | رقم التعريف | عالية | 12 و12L و13 و14 |
CVE-2024-43083 | A-348352288 | DoS | عالية | 12 و12L و13 و14 و15 |
تحديثات نظام Google Play
يتم تضمين المشاكل التالية في مكونات Project Mainline.
المكوّن الفرعي | CVE |
---|---|
MediaProvider | CVE-2024-43089 |
Permission Controller | CVE-2024-40661 |
Wi-Fi | CVE-2024-43083 |
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 2024-11-05
في الأقسام أدناه، نقدّم تفاصيل حول كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان بتاريخ 2024-11-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّرها، نربط التغيير العلني الذي عالج المشكلة بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.
فرقعة
يمكن أن يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|---|
CVE-2024-36978 |
A-349777785
Upstream kernel [2] |
EoP | عالية | الصافي |
CVE-2024-46740 |
A-352520660
نواة المصدر [2] [3] [4] [5] [6] [7] [8] |
EoP | عالية | Binder |
إصدارات النواة المتوافقة مع الدعم الطويل الأمد
تم تعديل إصدارات النواة التالية. تعتمد تحديثات إصدار النواة على إصدار نظام التشغيل Android المتوفّر عند طرح الجهاز.
المراجع | إصدار Android عند الإطلاق | إصدار النواة عند الإطلاق | الحدّ الأدنى لإصدار التحديث |
---|---|---|---|
A-348473863 | 12 | 5.4 | 5.4.274 |
A-348681334 | 12 | 4.19 | 4.19.312 |
Imagination Technologies
تؤثّر هذه الثغرات الأمنية في مكوّنات Imagination Technologies، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Imagination Technologies. تقدّم شركة Imagination Technologies تقييمًا لمدى خطورة هذه المشاكل.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-34747 |
A-346643520 * | عالية | PowerVR-GPU |
CVE-2024-40671 |
A-355477536 * | عالية | PowerVR-GPU |
Imagination Technologies
تؤثّر هذه الثغرات الأمنية في مكوّنات Imagination Technologies، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Imagination Technologies. تقدّم شركة Imagination Technologies تقييمًا لمدى خطورة هذه المشاكل.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2023-35659 |
A-350006107 * | عالية | PowerVR-GPU |
CVE-2023-35686 |
A-350527097 * | عالية | PowerVR-GPU |
CVE-2024-23715 |
A-350530745 * | عالية | PowerVR-GPU |
CVE-2024-31337 |
A-337944529 * | عالية | PowerVR-GPU |
CVE-2024-34729 |
A-331437862 * | عالية | PowerVR-GPU |
مكوّنات MediaTek
تؤثر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-20104 |
A-363850556
M-ALPS09073261 * |
عالية | DA |
CVE-2024-20106 |
A-363849996
M-ALPS08960505 * |
عالية | m4u |
مكوّنات Qualcomm
تؤثّر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويمكن الاطّلاع على تفاصيل إضافية بشأنها في نشرة الأمان أو تنبيه الأمان المناسبَين من Qualcomm. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-21455 |
A-357616450
QC-CR#3839449 [2] QC-CR#3875202 [2] |
عالية | فرقعة |
CVE-2024-38402 |
A-364017423
QC-CR#3890158 |
عالية | فرقعة |
CVE-2024-38405 |
A-357615761
QC-CR#3754687 |
عالية | شبكة WLAN |
CVE-2024-38415 |
A-357616194
QC-CR#3775520 [2] |
عالية | الكاميرا |
CVE-2024-38421 |
A-357616018
QC-CR#3793941 |
عالية | الشاشة |
CVE-2024-38422 |
A-357616000
QC-CR#3794268 [2] [3] |
عالية | الصوت |
CVE-2024-38423 |
A-357615775
QC-CR#3799033 |
عالية | الشاشة |
CVE-2024-43047 |
A-364017103
QC-CR#3883647 |
عالية | فرقعة |
مكوّنات Qualcomm المغلقة المصدر
تؤثّر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويمكن الاطّلاع على مزيد من التفاصيل حولها في نشرة أمان Qualcomm أو تنبيه الأمان المناسبَين. وتقدّم شركة Qualcomm تقييمًا لدرجة خطورة هذه المشاكل.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-38408 |
A-357615875 * | حرِج | مكوّن مغلق المصدر |
CVE-2024-23385 |
A-339043003 * | عالية | مكوّن مغلق المصدر |
CVE-2024-38403 |
A-357615948 * | عالية | مكوّن مغلق المصدر |
CVE-2024-38424 |
A-357616230 * | عالية | مكوّن مغلق المصدر |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.
1. كيف يمكنني معرفة ما إذا تم تحديث جهازي لحلّ هذه المشاكل؟
للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على مقالة التحقّق من إصدار Android على جهازك وتحديثه.
- تعالج مستويات رمز تصحيح الأمان بتاريخ 2024-11-01 أو بعده جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2024-11-01.
- تعالج مستويات رمز تصحيح الأمان بتاريخ 2024-11-05 أو أحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2024-11-05 وجميع مستويات رموز التصحيح السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة رمز التصحيح على:
- [ro.build.version.security_patch]:[2024-11-01]
- [ro.build.version.security_patch]:[2024-11-05]
في بعض الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2024-11-01. يُرجى الاطّلاع على هذه المقالة لمعرفة المزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا يتضمّن نشرة الأمان هذه مستويَين لرمز تصحيح الأمان؟
يحتوي هذا النشرة على مستويَين لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة اللازمة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة في جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذا النشرة واستخدام أحدث مستوى تصحيح أمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2024-11-01 جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2024-11-05 أو أحدث جميع التصحيحات السارية في نشرات الأمان هذه (والنشرات السابقة).
ننصح الشركاء بتجميع الإصلاحات لكل المشاكل التي يعالجونها في تحديث واحد.
3. ماذا تعني الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.
الاختصار | التعريف |
---|---|
RCE | تنفيذ الرمز عن بُعد |
EoP | تعلية الامتيازات |
رقم التعريف | الإفصاح عن المعلومات |
DoS | رفض الخدمة |
لا ينطبق | التصنيف غير متوفّر |
4. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي ينتمي إليها مرجع القيمة.
بادئة | مَراجع |
---|---|
A- | رقم تعريف الخطأ في Android |
QC- | الرقم المرجعي لشركة Qualcomm |
M- | MediaTek reference number |
N- | الرقم المرجعي لشركة NVIDIA |
B- | الرقم المرجعي لشركة Broadcom |
U- | الرقم المرجعي لشركة UNISOC |
5. ماذا تعني العلامة النجمية (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟
تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي المقابل. يتضمّن آخر إصدار من برامج التشغيل الثنائية لأجهزة Pixel المتاح على موقع "مطوّرو Google" الإلكتروني عادةً إصلاحًا لهذه المشكلة.
6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة والشركاء، مثل نشرة Pixel؟
يجب الإفصاح عن مستوى رمز تصحيح الأمان الأخير على أجهزة Android عند توثيق الثغرات الأمنية في نشرة الأمان هذه. لا يُشترَط الإفصاح عن الثغرات الأمنية الإضافية الموضّحة في نشرات الأمان الخاصة بالجهاز أو الشريك عند تحديد مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائحها الإلكترونية أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.
الإصدارات
الإصدار | التاريخ | الملاحظات |
---|---|---|
1 | 4 نوفمبر 2024 | تم نشر النشرة. |