نشرة أمان أجهزة Nexus، آب (أغسطس) 2015

تاريخ النشر: 13 آب (أغسطس) 2015

لقد طرحنا تحديثًا للأمان على أجهزة Nexus من خلال تحديث عبر الهواء (OTA) كجزء من عملية الإصدار الشهري لنشرات أمان Android. تم أيضًا طرح صور البرامج الثابتة لأجهزة Nexus على موقع Google Developers الإلكتروني. تعالج الإصدارات LMY48I أو الإصدارات الأحدث هذه المشاكل. تم إشعار الشركاء بهذه الصعوبات في 25 حزيران (يونيو) 2015 أو قبل ذلك.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على الجهاز المتأثّر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفُّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

إجراءات التخفيف

في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على نظام التشغيل Android.

  • تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
  • يعمل فريق أمان Android على رصد إساءة الاستخدام بنشاط باستخدام ميزتَي "التحقّق من التطبيقات" وSafetyNet اللتين ستحذران من التطبيقات التي يُحتمَل أن تتسبّب بضرر والتي يوشك أن يتم تثبيتها. إنّ أدوات الوصول إلى الجذر للأجهزة محظورة على Google Play. لحماية المستخدمين الذين يثبّتون التطبيقات من خارج Google Play، تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا وستحذّر المستخدمين من التطبيقات المعروفة التي تم إجراء عملية "التجذير" عليها. تحاول ميزة "التحقّق من التطبيقات" رصد التطبيقات المُضرة المعروفة التي تستغل ثغرة أمنية في تصعيد الأذونات وحظر تثبيتها. إذا سبق تثبيت أحد هذه التطبيقات، سيُرسِل تطبيق "التحقّق من التطبيقات" إشعارًا إلى المستخدم وسيحاول إزالة أي تطبيقات من هذا النوع.
  • عدّلت Google تطبيقَي Hangouts وMessenger بما يناسب لكي لا يتم نقل الوسائط تلقائيًا إلى العمليات المعرّضة للاختراق (مثل mediaserver).

الشكر والتقدير

نشكر الباحثين التاليين على مساهماتهم:

  • جوشوا دريك: CVE-2015-1538 وCVE-2015-3826
  • "بن هوكس": CVE-2015-3836
  • ألكسندر بلاندا: CVE-2015-3832
  • مايكال بيدنارسك: CVE-2015-3831 وCVE-2015-3844 وCVE-2015-1541
  • أليكس كوبوت: CVE-2015-1536
  • أليكس إيبانكس: CVE-2015-0973
  • روعي هادي واور بيليز: CVE-2015-3837
  • Guang Gong: CVE-2015-3834
  • غال بينياميني: CVE-2015-3835
  • Wish Wu*: CVE-2015-3842
  • Artem Chaykin: CVE-2015-3843

*تُعد Wish أيضًا أول مُستلِم لجوائز أمان Android.

حدوث عمليات تجاوز عدد صحيح أثناء معالجة وحدات MP4

هناك عدة عمليات تجاوز محتملة للعدد الصحيح في libstagefright يمكن أن تحدث أثناء معالجة وحدات MP4، ما يؤدي إلى تلف الذاكرة وربما تنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً. يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة عالية وتم الإبلاغ عنها للشركاء على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة شديدة الخطورة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-1538 ANDROID-20139950 [2] حرِج 5.1 والإصدارات الأقدم

انخفاض عدد الأعداد الصحيحة في معالجة ESDS

هناك احتمال حدوث نقص في عدد الأعداد الصحيحة في libstagefright أثناء معالجة وحدات ESDS، ما يؤدي إلى تلف الذاكرة وتنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً. يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة عالية وتم الإبلاغ عنها للشركاء على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة شديدة الخطورة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-1539 ANDROID-20139950 حرِج 5.1 والإصدارات الأقدم

تعذُّر تخزين عدد صحيح في libstagefright عند تحليل عنصر MPEG4 tx3g

هناك احتمال حدوث فائض عدد صحيح في libstagefright قد يحدث أثناءمعالجة data MPEG4 tx3g، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ رمزبرمجي عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً.

يُرجى العِلم أنّه بموجب إرشادات التقييم السابقة لمستوى الخطورة، تم تصنيف هذه المشكلة على أنّها تشكل ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. ووفقًا لتوجيهاتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، فإنّ هذه المشكلة من النوع الحرج.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3824 ANDROID-20923261 حرِج 5.1 والإصدارات الأقدم

عدم توفّر عدد صحيح في libstagefright عند معالجة وحدات MPEG4 covr

هناك احتمال حدوث تدفّق باطني للأرقام الصحيحة في libstagefright قد يحدث أثناء معالجة بيانات MPEG4، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً.

يُرجى العِلم أنّه بموجب إرشادات التقييم السابقة لمستوى الخطورة، تم تصنيف هذه المشكلة على أنّها تشكل ثغرة أمنية عالية الخطورة وتم إبلاغ الشركاء بها على هذا النحو. ووفقًا لتوجيهاتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، فإنّ هذه المشكلة من النوع الحرج.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3827 ANDROID-20923261 حرِج 5.1 والإصدارات الأقدم

عدم توفّر عدد صحيح في libstagefright إذا كان الحجم أقل من 6 أثناء معالجة بيانات 3GPP الوصفية

هناك احتمال حدوث تدفّق باطني للأرقام الصحيحة في libstagefright قد يحدث أثناء معالجة بيانات 3GPP، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً. يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة عالية وتم الإبلاغ عنها للشركاء على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة شديدة الخطورة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3828 ANDROID-20923261 حرِج 5.0 والإصدارات الأحدث

تعذُّر معالجة عدد صحيح في libstagefright لمعالجة وحدات MPEG4 covr عندما يكون chunk_data_size هو SIZE_MAX

هناك احتمالية حدوث تدفّق عدد صحيح في libstagefright أثناء معالجة بيانات MPEG4 covr، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً. يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة عالية وتم الإبلاغ عنها للشركاء على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة شديدة الخطورة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3829 ANDROID-20923261 حرِج 5.0 والإصدارات الأحدث

فائض سعة المخزن المؤقت في Sonivox Parse_wave

هناك احتمال حدوث فائض في سعة المخزن المؤقت في Sonivox أثناء معالجة بيانات XMF، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ رمزبرمجي عن بُعد أثناء عملية تشغيل خادم الوسائط.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً. يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة عالية وتم الإبلاغ عنها للشركاء على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة شديدة الخطورة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3836 ANDROID-21132860 حرِج 5.1 والإصدارات الأقدم

فائض سعة المخزن المؤقت في libstagefright MPEG4Extractor.cpp

هناك العديد من حالات فائض سعة المخزن المؤقت في libstagefright التي يمكن أن تحدث أثناء معالجة MP4، ما يؤدي إلى تلف الذاكرة وتنفيذ رمز عن بُعد أثناء عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات، وهناك تطبيقات متعدّدة تتيح الوصول إليها باستخدام محتوى عن بُعد، وأبرزها الرسائل القصيرة الوسائط (MMS) وتشغيل الوسائط في المتصفّح.

تم تصنيف هذه المشكلة على أنّها ذات خطورة بالغة بسبب إمكانية تنفيذ رمز عن بُعد بصفتها خدمة mediaserver المميّزة. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها عادةً.

في البداية، تم الإبلاغ عن هذه المشكلة على أنّها استغلال على مستوى الجهاز (لا يمكن الوصول إليه عن بُعد). يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه المشكلة على أنّها تشكل هشاشة بمستوى خطورة متوسط، وتم إبلاغ الشركاء بها على هذا النحو. ووفقًا لإرشاداتنا الجديدة التي تم نشرها في حزيران (يونيو) 2015، هذه مشكلة خطيرة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3832 ANDROID-19641538 حرِج 5.1 والإصدارات الأقدم

فائض سعة المخزن المؤقت في mediaserver BpMediaHTTPConnection

هناك احتمالية لحدوث فائض في سعة المخزن المؤقت في BpMediaHTTPConnection عند معالجة البيانات المقدَّمة من تطبيق آخر، ما يؤدي إلى تلف الذاكرة وربما تنفيذ الرمز البرمجي كعملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات. لا نعتقد أنّه يمكن استغلال هذه المشكلة عن بُعد.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ الرمز البرمجي بصفتها خدمة mediaserver المميّزة، من تطبيق محلي. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، إلا أنّه يمكنه الوصول إلى بث المحتوى الصوتي والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3831 ANDROID-19400722 عالية ‫5.0 و5.1

ثغرة أمنية في libpng: تدفّق بيانات زائدة في png_Read_IDAT_data

هناك احتمالية حدوث فائض في سعة المخزن المؤقت أثناء قراءة بيانات IDAT ضمن الدالة png_read_IDAT_data() في libpng، ما يؤدي إلى تعطُّل ذاكرة التخزين وربما تنفيذ رمز عن بُعد داخل تطبيق يستخدم هذه الطريقة.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات. قد تكون هناك تطبيقات تتيح الوصول إلى المحتوى عن بُعد، وأبرزها تطبيقات المراسلة والمتصفّحات.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ رمزبرمجي عن بُعد كتطبيق غير مفوَّض.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-0973 ANDROID-19499430 عالية 5.1 والإصدارات الأقدم

تدفّق memcpy() القابل للاستغلال عن بُعد في p2p_add_device() في wpa_supplicant

عندما يعمل wpa_supplicant في وضع WLAN Direct، يكون عرضةً لمحاولة تنفيذ تعليمات برمجية عن بُعد بسبب فائض في الوسيطة p2p_add_device()‎. يمكن أن يؤدي استغلال الثغرة بنجاح إلى تنفيذ الرمز البرمجي باسم مستخدم "wifi" في Android.

هناك عدة إجراءات يمكن أن تؤدي إلى استغلال هذه الصعوبة بنجاح:

‫- لا يكون الاتصال المباشر عبر شبكة WLAN مفعَّلاً تلقائيًا على معظم أجهزة Android.

- يتطلّب استغلال هذه الثغرة أن يكون المهاجم قريبًا من الجهاز (ضمن نطاق شبكة Wi-Fi).

- يتم تشغيل عملية wpa_supplicant باسم مستخدم "wifi" الذي لديه إذن وصول محدود إلى النظام.

- يتم تخفيف استغلال الأجهزة عن بُعد من خلال ميزة ASLR على أجهزة Android 4.1 والإصدارات الأحدث.

- عملية wpa_supplicant مقيّدة بشدة بسياسة SELinux على Android 5.0 والإصدارات الأحدث

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ رمزبرمجي عن بُعد. على الرغم من أنّ خدمة "Wi-Fi" تتضمّن إمكانات لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها بشكلٍ طبيعي، ما قد يؤدي إلى تقييمها على أنّها "خطيرة"، نعتقد أنّ الإمكانات المحدودة ومستوى التخفيف يُبرّران خفض مستوى الخطورة إلى "عالٍ".

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-1863 ANDROID-20076874 عالية 5.1 والإصدارات الأقدم

تلف الذاكرة في عملية تحويل ترميز OpenSSLX509Certificate

يمكن لتطبيق محلي ضار إرسال نية يمكن أن ينقص قيمتها في عنوان ذاكرة عشوائي عند تحويلها إلى تنسيق تسلسلي من قِبل التطبيق المستلِم، ما يؤدي إلى تلف الذاكرة وربما تنفيذ الرمز البرمجي داخل التطبيق المستلِم.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3837 ANDROID-21437603 عالية 5.1 والإصدارات الأقدم

فائض سعة المخزن المؤقت في mediaserver BnHDCP

هناك احتمالية حدوث تدفّق عدد صحيح في libstagefright عند معالجة البيانات التي يوفّرها تطبيق آخر، ما يؤدي إلى تلف الذاكرة (الحزمة) وتنفيذ الرمز البرمجي على الأرجح كعملية mediaserver.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى العقد الخاصة ببرنامج تشغيل kernel على العديد من الأجهزة التي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه المشكلة على أنّها تشكل هشاشة بمستوى خطورة متوسط، وتم إبلاغ الشركاء بها على هذا النحو. ووفقًا للإرشادات الجديدة التي نشرتها في حزيران (يونيو) 2015، هذه الثغرة خطيرة للغاية.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3834 ANDROID-20222489 عالية 5.1 والإصدارات الأقدم

فائض سعة المخزن المؤقت في libstagefright OMXNodeInstance::emptyBuffer

هناك احتمالية حدوث فائض في المخزن المؤقت في libstagefright عند معالجة البيانات التي يقدّمها تطبيق آخر، ما يؤدي إلى تلف الذاكرة واحتمال تنفيذ الرمز البرمجي أثناء عملية mediaserver.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّه يمكن استخدامها للحصول على امتيازات لا يمكن لأحد التطبيقات التابعة لجهة خارجية الوصول إليها. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، يمكنه الوصول إلى مصادر الصوت والفيديو بالإضافة إلى الوصول إلى العقد الخاصة ببرنامج تشغيل kernel على العديد من الأجهزة التي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

يُرجى العِلم أنّه بموجب إرشادات تقييم الخطورة السابقة، تم تصنيف هذه المشكلة على أنّها تشكل هشاشة بمستوى خطورة متوسط، وتم إبلاغ الشركاء بها على هذا النحو. ووفقًا للإرشادات الجديدة التي نشرتها في حزيران (يونيو) 2015، هذه الثغرة خطيرة للغاية.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3835 ANDROID-20634516 [2] عالية 5.1 والإصدارات الأقدم

تعذُّر معالجة ذاكرة التخزين المؤقت في mediaserver AudioPolicyManager::getInputForAttr()

هناك تدفّق زائد في حزمة الذاكرة في خدمة سياسة الصوت في mediaserver، ما قد يسمح لتطبيق محلي بتنفيذ رمز عشوائي في عملية mediaserver.

يتم توفير الوظيفة المتأثرة كواجهة برمجة تطبيقات. لا نعتقد أنّه يمكن استغلال هذه المشكلة عن بُعد.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية بسبب إمكانية تنفيذ الرمز البرمجي بصفتها خدمة mediaserver المميّزة، من تطبيق محلي. على الرغم من أنّه يتم حماية mediaserver باستخدام SELinux، إلا أنّه يمكنه الوصول إلى بث المحتوى الصوتي والفيديو بالإضافة إلى الوصول إلى عقد أجهزة برنامج تشغيل kernel المميّزة على العديد من الأجهزة التي لا يمكن للتطبيقات التابعة لجهات خارجية الوصول إليها عادةً.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3842 ANDROID-21953516 عالية 5.1 والإصدارات الأقدم

يمكن للتطبيقات اعتراض أو محاكاة أوامر شريحة SIM المرسَلة إلى تطبيقات الاتصالات الهاتفية.

هناك ثغرة أمنية في إطار عمل حِزم أدوات شريحة SIM (STK) يمكن أن تسمح للتطبيقات باعتراض أو محاكاة أوامر معيّنة من حِزم أدوات شريحة SIM إلى المنظومة الفرعية للهاتف المحمول في Android.

تم تصنيف هذه المشكلة على أنّها ذات خطورة عالية لأنّها قد تسمح لتطبيق بدون امتيازات بالوصول إلى ميزات أو بيانات محمية عادةً من خلال إذن على مستوى "التوقيع" أو "النظام".

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3843 ANDROID-21697171 [2 و3 و4] عالية 5.1 والإصدارات الأقدم

ثغرة أمنية في تحويل البيانات من تنسيق ثنائي إلى تنسيق نصي في Bitmap

يمكن أن يؤدي تعذُّر تخزين عدد صحيح في Bitmap_createFromParcel() إلى السماح للتطبيق إما بتحميل عملية system_server أو قراءة بيانات الذاكرة من system_server.

تم تصنيف هذه المشكلة على أنّها ذات خطورة متوسطة بسبب احتمال تسرُّب data الحساسة من عملية system_server إلى عملية محلية غير مفوَّضة. على الرغم من أنّ هذا النوع من الثغرات الأمنية يتم تصنيفه عادةً على أنّه شديد الخطورة، تم خفض مستوى الخطورة لأنّه لا يمكن للهجوم التحكّم في البيانات التي يتم تسريبها في حال نجاحه، ونتيجة الهجوم غير الناجح هي جعل الجهاز غير قابل للاستخدام مؤقتًا (يتطلب إعادة التمهيد).

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-1536 ANDROID-19666945 متوسط 5.1 والإصدارات الأقدم

يمكن لـ AppWidgetServiceImpl إنشاء IntentSender باستخدام امتيازات النظام

هناك ثغرة أمنية في AppWidgetServiceImpl في تطبيق "الإعدادات" تسمح للتطبيق بمنح نفسه إذن URI من خلال تحديد FLAG_GRANT_READ/WRITE_URI_PERMISSION. على سبيل المثال، يمكن استغلال هذا الإجراء لقراءة بيانات جهات الاتصال بدون الحصول على الإذن READ_CONTACTS.

تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة متوسطة لأنّها يمكن أن تسمح لتطبيقٍ مُثبَّت على الجهاز بالوصول إلى البيانات المحمية عادةً بأذونات ذات مستوى حماية "خطير".

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-1541 ANDROID-19618745 متوسط 5.1

تخفيف القيود المفروضة على getRecentTasks()

يمكن للتطبيق المحلي تحديد التطبيق الذي يعمل في المقدّمة بشكل موثوق، متجاوزًا قيد getRecentTasks()‎ الذي تمّ تقديمه في Android 5.0.

تم تصنيف هذه الثغرة على أنّها ثغرة أمنية ذات خطورة متوسطة لأنّها يمكن أن تسمح لتطبيقٍ مُثبَّت على الجهاز بالوصول إلى البيانات المحمية عادةً بأذونات ذات مستوى حماية "خطير".

نعتقد أنّ هذه الثغرة الأمنية قد تم وصفها علنًا لأول مرة على Stack Overflow.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3833 ANDROID-20034603 متوسط ‫5.0 و5.1

قد تحمِّل الدالة ActivityManagerService.getProcessRecordLocked() معرّف مستخدم موحّد (UID) لنظام تطبيقًا في العملية غير الصحيحة.

لا تتحقّق طريقة getProcessRecordLocked()‎ في ActivityManager بشكل صحيح من أنّ اسم عملية التطبيق يتطابق مع اسم الحزمة المقابل. في بعض الحالات، يمكن أن يسمح ذلك لـ ActivityManager بتحميل العملية الخاطئة لمهام معيّنة.

ويعني ذلك أنّه يمكن للتطبيق منع تحميل "الإعدادات" أو إدراج مَعلمات لمقاطع "الإعدادات". لا نعتقد أنّه يمكن استخدام هذه الثغرة الأمنية لتنفيذ رمز عشوائي بصفتك مستخدم "النظام".

على الرغم من أنّ إمكانية الوصول إلى الإمكانات التي لا يمكن الوصول إليها عادةً إلا من خلال "النظام" يُصنَّف على أنّه من النوع "عالي الخطورة"، إلا أنّنا صنّفنا هذه الإمكانية على أنّها من النوع "متوسط الخطورة" بسبب مستوى الوصول المحدود الذي تمنحه هذه الثغرة.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3844 ANDROID-21669445 متوسط 5.1 والإصدارات الأقدم

قراءة مخزن مؤقت غير محدود في libstagefright أثناء تحليل البيانات الوصفية 3GPP

يمكن أن يؤدي نقص عدد الأعداد الصحيحة أثناء تحليل بيانات 3GPP إلى أن تؤدي عملية القراءة إلى تجاوز سعة المخزن المؤقت، ما يؤدي إلى تعطُّل خادم الوسائط.

تم تصنيف هذه المشكلة في الأصل على أنّها ذات خطورة عالية وتم إبلاغ الشركاء بها على هذا النحو، ولكن بعد إجراء المزيد من التحقيق، تم خفض تقييمها إلى منخفض الخطورة لأنّ تأثيرها يقتصر على تعطُّل Mediaserver.

CVE أخطاء في روابط AOSP درجة الخطورة الإصدارات المتأثِّرة
CVE-2015-3826 ANDROID-20923261 ضعيفة ‫5.0 و5.1

إصدارات

  • 13 آب (أغسطس) 2015: تاريخ النشر الأصلي