منتشر شده در 14 مهر 1394 | به روز شده در 28 آوریل 2016
ما یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی هوایی (OTA) به عنوان بخشی از فرآیند انتشار ماهانه بولتن امنیتی Android خود منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. بیلدهای LMY48T یا جدیدتر (مانند LMY48W) و Android M با سطح وصله امنیتی 1 اکتبر 2015 یا جدیدتر این مشکلات را برطرف میکنند. برای دستورالعملهای نحوه بررسی سطح وصله امنیتی، به مستندات Nexus مراجعه کنید.
شرکا در مورد این مسائل در تاریخ 10 سپتامبر 2015 یا قبل از آن مطلع شدند. وصله کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد محافظت از پلتفرم امنیتی اندروید و محافظت از خدمات مانند SafetyNet، که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده ها مراجعه کنید. ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اقدامات کاهشی
این خلاصهای از کاهشهای ارائهشده توسط پلتفرم امنیتی Android و محافظتهای خدماتی مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که در مورد برنامههای بالقوه مضر در شرف نصب هشدار میدهند، به طور فعال در حال نظارت بر سوء استفاده است. ابزارهای روت کردن دستگاه در Google Play ممنوع است. برای محافظت از کاربرانی که برنامههای خارج از Google Play را نصب میکنند، Verify Apps به طور پیشفرض فعال است و به کاربران در مورد برنامههای روتشده شناخته شده هشدار میدهد. Verify Apps تلاش می کند تا نصب برنامه های مخرب شناخته شده ای را که از یک آسیب پذیری افزایش امتیاز سوء استفاده می کنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و سعی میکند چنین برنامههایی را حذف کند.
- در صورت لزوم، Google برنامههای Hangouts و Messenger را بهروزرسانی کرده است تا رسانهها بهطور خودکار به فرآیندهای آسیبپذیر (مانند مدیا سرور) منتقل نشوند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- برنان لاتنر: CVE-2015-3863
- Chiachih Wu و Xuxian Jiang از تیم C0RE از Qihoo 360: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- یاجین ژو، لی وو و ژوکیان جیانگ از تیم C0RE از Qihoo 360: CVE-2015-3865
- دانیل میکای (daniel.micay@copperhead.co) در Copperhead Security: CVE-2015-3875
- dragonltx تیم امنیت موبایل علی بابا: CVE-2015-6599
- ایان بیر و استیون ویتیتو از Google Project Zero: CVE-2015-6604
- خواکین رینودو (@xeroxnir) و ایوان آرس (@4Dgifts) از Programa STIC در Fundación Dr. Manuel Sadosky، بوئنوس آیرس آرژانتین: CVE-2015-3870
- جاش دریک از Zimperium: CVE-2015-3876، CVE-2015-6602
- جردن گروسکوفنجاک از Exodus Intelligence (@jgrusko): CVE-2015-3867
- پیتر پای از Trend Micro: CVE-2015-3872، CVE-2015-3871
- پینگ لی از Qihoo 360 Technology Co. Ltd: CVE-2015-3878
- هفت شن: CVE-2015-6600، CVE-2015-3847
- Wangtao (neobyte) Baidu X-Team: CVE-2015-6598
- Wish Wu از Trend Micro Inc. (@wish_wu): CVE-2015-3823
- مایکل رولاند از JR-Center u'smile در دانشگاه علوم کاربردی، اتریش علیا/ هاگنبرگ: CVE-2015-6606
ما همچنین میخواهیم از مشارکت تیم امنیتی Chrome، تیم امنیتی Google، پروژه صفر و سایر افراد در Google برای گزارش چندین مشکل رفعشده در این بولتن قدردانی کنیم.
جزئیات آسیب پذیری امنیتی
در بخشهای زیر، جزئیات هر یک از آسیبپذیریهای امنیتی که در سطح وصله ۲۰۱۵-۱۰-۰۱ اعمال میشوند را ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، اشکال مرتبط، شدت، نسخه های آسیب دیده و تاریخ گزارش شده وجود دارد. در صورت وجود، ما تغییر AOSP را که مشکل را حل میکند به شناسه اشکال مرتبط کردهایم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری های اجرای کد از راه دور در libstagefright
آسیبپذیریهایی در libstagefright وجود دارد که میتواند به مهاجم اجازه دهد، در طول فایل رسانه و پردازش دادههای یک فایل ساختهشده خاص، باعث خرابی حافظه و اجرای کد از راه دور در سرویس سرور رسانه شود.
این مسائل به دلیل امکان اجرای کد از راه دور به عنوان یک سرویس ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شوند. اجزای آسیبدیده به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارند که برنامههای شخص ثالث معمولاً نمیتوانند به آنها دسترسی داشته باشند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | بحرانی | 5.1 و پایین تر | گوگل داخلی |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | بحرانی | 5.0 و 5.1 | گوگل داخلی | |
CVE-2015-3823 | ANDROID-21335999 | بحرانی | 5.1 و پایین تر | 20 مه 2015 |
CVE-2015-6600 | ANDROID-22882938 | بحرانی | 5.1 و پایین تر | 31 جولای 2015 |
CVE-2015-6601 | ANDROID-22935234 | بحرانی | 5.1 و پایین تر | 3 اوت 2015 |
CVE-2015-3869 | ANDROID-23036083 | بحرانی | 5.1 و پایین تر | 4 اوت 2015 |
CVE-2015-3870 | ANDROID-22771132 | بحرانی | 5.1 و پایین تر | 5 اوت 2015 |
CVE-2015-3871 | ANDROID-23031033 | بحرانی | 5.1 و پایین تر | 6 اوت 2015 |
CVE-2015-3868 | ANDROID-23270724 | بحرانی | 5.1 و پایین تر | 6 اوت 2015 |
CVE-2015-6604 | ANDROID-23129786 | بحرانی | 5.1 و پایین تر | 11 اوت 2015 |
CVE-2015-3867 | ANDROID-23213430 | بحرانی | 5.1 و پایین تر | 14 اوت 2015 |
CVE-2015-6603 | ANDROID-23227354 | بحرانی | 5.1 و پایین تر | 15 اوت 2015 |
CVE-2015-3876 | ANDROID-23285192 | بحرانی | 5.1 و پایین تر | 15 اوت 2015 |
CVE-2015-6598 | ANDROID-23306638 | بحرانی | 5.1 و پایین تر | 18 اوت 2015 |
CVE-2015-3872 | ANDROID-23346388 | بحرانی | 5.1 و پایین تر | 19 اوت 2015 |
CVE-2015-6599 | ANDROID-23416608 | بحرانی | 5.1 و پایین تر | 21 اوت 2015 |
آسیب پذیری های اجرای کد از راه دور در Sonivox
آسیبپذیریهایی در Sonivox وجود دارد که به مهاجم اجازه میدهد در طول پردازش فایل رسانهای یک فایل ساختهشده خاص، باعث خرابی حافظه و اجرای کد از راه دور در سرویس سرور رسانه شود. این موضوع به دلیل امکان اجرای کد از راه دور به عنوان یک سرویس ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. مؤلفه آسیبدیده به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانند به آنها دسترسی داشته باشند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | بحرانی | 5.1 و پایین تر | چندگانه |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
آسیب پذیری های اجرای کد از راه دور در libutils
آسیب پذیری در libutils، یک کتابخانه عمومی، در پردازش فایل های صوتی وجود دارد. این آسیبپذیریها میتواند به مهاجم اجازه دهد در طول پردازش یک فایل ساختهشده خاص، باعث خرابی حافظه و اجرای کد از راه دور در سرویسی شود که از این کتابخانه استفاده میکند، مانند مدیا سرور.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر. این موضوع به دلیل امکان اجرای کد از راه دور در یک سرویس ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. مؤلفه آسیبدیده به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانند به آنها دسترسی داشته باشند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | بحرانی | 5.1 و پایین تر | 15 اوت 2015 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | بحرانی | 5.1 و پایین تر | 15 اوت 2015 |
آسیب پذیری اجرای کد از راه دور در Skia
یک آسیبپذیری در مؤلفه Skia ممکن است هنگام پردازش یک فایل رسانهای ساختهشده بهویژه مورد استفاده قرار گیرد، که میتواند منجر به تخریب حافظه و اجرای کد از راه دور در یک فرآیند ممتاز شود. این مشکل به دلیل امکان اجرای کد از راه دور از طریق چندین روش حمله مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای، به عنوان یک شدت بحرانی رتبه بندی می شود.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | بحرانی | 5.1 و پایین تر | 30 جولای 2015 |
آسیب پذیری های اجرای کد از راه دور در libFLAC
یک آسیب پذیری در libFLAC در پردازش فایل های رسانه ای وجود دارد. این آسیبپذیریها میتواند به مهاجم اجازه دهد، در طول پردازش یک فایل خاص، باعث خرابی حافظه و اجرای کد از راه دور شود.
عملکرد آسیبدیده بهعنوان یک API برنامه ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور، مانند پخش رسانه در مرورگر، فراهم میکند. این موضوع به دلیل امکان اجرای کد از راه دور در یک سرویس ممتاز، به عنوان یک شدت بحرانی رتبه بندی می شود. مؤلفه آسیبدیده به جریانهای صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامههای شخص ثالث معمولاً نمیتوانند به آنها دسترسی داشته باشند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | بحرانی | 5.1 و پایین تر | 14 نوامبر 2014 |
افزایش آسیب پذیری Privilege در KeyStore
افزایش آسیبپذیری امتیاز در مؤلفه KeyStore ممکن است توسط یک برنامه مخرب هنگام فراخوانی به APIهای KeyStore اعمال شود. این برنامه می تواند باعث خرابی حافظه و اجرای کد دلخواه در زمینه KeyStore شود. این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای دسترسی به امتیازاتی استفاده کرد که مستقیماً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | بالا | 5.1 و پایین تر | 28 ژوئیه 2015 |
افزایش آسیب پذیری امتیاز در چارچوب Media Player
افزایش آسیبپذیری امتیاز در مؤلفه چارچوب رسانه پخشکننده میتواند به یک برنامه مخرب اجازه دهد تا کد دلخواه را در چارچوب مدیا سرور اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا به یک برنامه مخرب اجازه میدهد به امتیازاتی دسترسی پیدا کند که برای یک برنامه شخص ثالث قابل دسترسی نیست.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | بالا | 5.1 و پایین تر | 14 اوت 2015 |
* تغییر دوم برای این موضوع در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری Privilege در Android Runtime
افزایش آسیبپذیری امتیاز در Android Runtime میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک برنامه سیستم بالا اجرا کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | بالا | 5.1 و پایین تر | 8 اوت 2015 |
افزایش آسیب پذیری های امتیاز در مدیا سرور
آسیبپذیریهای متعددی در مدیاسرور وجود دارد که میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک سرویس بومی ممتاز اجرا کند. این مشکل به عنوان شدت بالا رتبه بندی می شود زیرا می توان از آن برای دسترسی به امتیازاتی استفاده کرد که مستقیماً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | بالا | 5.1 و پایین تر | چندگانه |
ANDROID-20719651* | ||||
ANDROID-19573085 | بالا | 5.0 - 6.0 | گوگل داخلی |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در کیت ارزیابی عنصر امن
یک آسیبپذیری در افزونه SEEK (کیت ارزیابی عناصر امن، با نام مستعار SmartCard API) میتواند به برنامه اجازه دهد بدون درخواست مجوزهای بالاتری را دریافت کند. این مشکل بهعنوان شدت بالا رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | بالا | 5.1 و پایین تر | 30 ژوئن 2015 |
* ارتقایی که این مشکل را برطرف می کند در سایت SEEK for Android قرار دارد.
افزایش آسیب پذیری امتیاز در طرح رسانه ای
یک آسیبپذیری در مؤلفه Media Projection میتواند به دادههای کاربر در قالب عکسهای فوری صفحه نمایش داده شود. این مشکل نتیجه این است که سیستم عامل اجازه می دهد نام برنامه های بیش از حد طولانی را مجاز کند. استفاده از این نامهای طولانی توسط یک برنامه مخرب محلی ممکن است از مشاهده هشدار در مورد ضبط صفحه توسط کاربر جلوگیری کند. این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن مجوزهای بالا استفاده کرد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | در حد متوسط | 5.0 - 6.0 | 18 اوت 2015 |
افزایش آسیب پذیری امتیاز در بلوتوث
یک آسیب پذیری در مؤلفه بلوتوث اندروید می تواند به یک برنامه اجازه دهد پیام های SMS ذخیره شده را حذف کند. این مشکل بهعنوان شدت متوسط رتبهبندی میشود، زیرا میتوان از آن برای به دست آوردن مجوزهای بالا استفاده کرد.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | در حد متوسط | 5.1 و پایین تر | 8 جولای 2015 |
افزایش آسیب پذیری های امتیاز در SQLite
آسیب پذیری های متعددی در موتور تجزیه SQLite کشف شد. این آسیبپذیریها ممکن است توسط یک برنامه محلی قابل بهرهبرداری باشد که میتواند باعث شود برنامه یا سرویس دیگری درخواستهای SQL دلخواه را اجرا کند. بهره برداری موفقیت آمیز می تواند منجر به اجرای کد دلخواه در زمینه برنامه هدف شود.
اصلاحی در 8 آوریل 2015 در AOSP main آپلود شد و نسخه SQLite را به 3.8.9 ارتقا داد: https://android-review.googlesource.com/#/c/145961/
این بولتن حاوی وصلههایی برای نسخههای SQLite در اندروید 4.4 (SQLite 3.7.11) و اندروید 5.0 و 5.1 (SQLite 3.8.6) است.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | در حد متوسط | 5.1 و پایین تر | 7 آوریل 2015 عمومی شناخته شده است |
انکار آسیب پذیری های سرویس در مدیا سرور
آسیبپذیریهای متعددی در مدیاسرور وجود دارد که میتواند با از کار انداختن فرآیند مدیاسرور باعث انکار سرویس شود. این مسائل بهعنوان شدت کم رتبهبندی میشوند، زیرا این اثر با خرابی سرور رسانه که منجر به انکار موقت سرویس محلی میشود، تجربه میشود.
CVE | اشکال (ها) با پیوندهای AOSP | شدت | نسخه های تحت تأثیر | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | کم | 5.1 و پایین تر | گوگل داخلی |
ANDROID-23142203 | ||||
ANDROID-22278703 | کم | 5.0 - 6.0 | گوگل داخلی | |
CVE-2015-3862 | ANDROID-22954006 | کم | 5.1 و پایین تر | 2 اوت 2015 |
تجدید نظرها
- 5 اکتبر 2015: بولتن منتشر شد.
- 07 اکتبر 2015: بولتن با مراجع AOSP به روز شد. مراجع اشکال برای CVE-2014-9028 روشن شد.
- 12 اکتبر 2015: قدردانی های به روز شده برای CVE-2015-3868، CVE-2015-3869، CVE-2015-3865، CVE-2015-3862.
- 22 ژانویه 2016: قدردانی های به روز شده برای CVE-2015-6606.
- 28 آوریل 2016: CVE-2015-6603 اضافه شد و اشتباه تایپی با CVE-2014-9028 تصحیح شد.