تم النشر في 07 مارس 2016 | تم التحديث في 8 آذار (مارس) 2016
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال تحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور برنامج Nexus الثابت إلى موقع Google Developer . يعمل الإصداران LMY49H أو الأحدث ونظام Android M مع مستوى تصحيح الأمان بتاريخ 01 مارس 2016 أو أحدث لمعالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان.
تم إخطار الشركاء بالمشكلات الموضحة في النشرة في 1 فبراير 2016 أو قبل ذلك. حيثما أمكن ، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).
إن أخطر هذه المشكلات هو الثغرة الأمنية الحرجة التي يمكن أن تتيح تنفيذ التعليمات البرمجية عن بُعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر ، بافتراض تعطيل عمليات تخفيف النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم يكن لدينا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. ارجع إلى قسم التخفيف للحصول على تفاصيل حول حماية منصة أمان Android وحماية الخدمة مثل SafetyNet ، التي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
التخفيفات
هذا ملخص لعوامل التخفيف التي يوفرها نظام أمان Android الأساسي وإجراءات حماية الخدمة مثل SafetyNet. تقلل هذه الإمكانات من احتمالية نجاح استغلال الثغرات الأمنية على Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة من خلال التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بنشاط من خلال Verify Apps and SafetyNet والتي ستحذر من التطبيقات التي يحتمل أن تكون ضارة على وشك التثبيت. أدوات تجذير الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play ، يتم تمكين Verify Apps افتراضيًا وسيحذر المستخدمين من تطبيقات الجذر المعروفة. يحاول التحقق من التطبيقات تحديد ومنع تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم بالفعل تثبيت مثل هذا التطبيق ، فستقوم Verify Apps بإخطار المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء ، لا تقوم تطبيقات Google Hangouts و Messenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
نود أن نشكر هؤلاء الباحثين على مساهماتهم:
- Abhishek Arya و Oliver Chang و Martin Barbella من فريق Google Chrome Security Team: CVE-2016-0815
- Anestis Bechtsoudis ( anestisb ) من CENSUS SA: CVE-2016-0816، CVE-2016-0824
- Chad Brubaker من Android Security: CVE-2016-0818
- وضع علامة على العلامة التجارية لـ Google Project Zero: CVE-2016-0820
- Mingjian Zhou (Mingjian_Zhou) و Chiachih Wu ( chiachih_wu ) و Xuxian Jiang من فريق C0RE من Qihoo 360 : CVE-2016-0826
- Peter Pi ( heisecode ) من Trend Micro: CVE-2016-0827، CVE-2016-0828، CVE-2016-0829
- سكوت باور ( sbauer@eng.utah.edu ، sbauer@plzdonthack.me ): CVE-2016-0822
- Wish Wu ( wish_wu ) من Trend Micro Inc.: CVE-2016-0819
- Yongzheng Wu و Tieyan Li من Huawei: CVE-2016-0831
- Su Mon Kywe و Yingjiu Li من جامعة سنغافورة للإدارة: CVE-2016-0831
- Zach Riggle ( @ ebeip90 ) من فريق أمان Android: CVE-2016-0821
تفاصيل الثغرات الأمنية
في الأقسام أدناه ، نقدم تفاصيل عن كل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-03-01. يوجد وصف للمشكلة ، والأساس المنطقي للخطورة ، وجدول مع CVE ، والخطأ المرتبط ، والخطورة ، والإصدارات المتأثرة ، وتاريخ الإبلاغ. عند توفرها ، سنربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع AOSP الإضافية بأرقام تتبع معرّف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في Mediaserver
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل ، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا تستطيع تطبيقات الجهات الخارجية الوصول إليها عادةً.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0815 | ANDROID-26365349 | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
CVE-2016-0816 | ANDROID-25928803 | حرج | 6.0 ، 6.0.1 | جوجل الداخلية |
الثغرات الأمنية في تنفيذ التعليمات البرمجية عن بُعد في libvpx
أثناء معالجة ملف الوسائط والبيانات لملف تم إنشاؤه خصيصًا ، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد كعملية خادم وسيط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد ، وأبرزها MMS وتشغيل المتصفح للوسائط.
يتم تصنيف المشكلات على أنها بالغة الخطورة لأنه يمكن استخدامها لتنفيذ التعليمات البرمجية عن بُعد في سياق خدمة الخادم الوسيط. تتمتع خدمة mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها بشكل طبيعي.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-1621 | ANDROID-23452792 [2] [3] | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 | جوجل الداخلية |
رفع الامتياز في Conscrypt
قد تسمح الثغرة الأمنية في Conscrypt بأن يتم الوثوق بشكل غير صحيح بنوع معين من الشهادات غير الصالحة ، الصادرة عن مرجع مصدق وسيط (CA). قد يؤدي هذا إلى تمكين هجوم man-in-the-middle. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية رفع الامتياز وتنفيذ التعليمات البرمجية التعسفية عن بُعد.
CVE | علة مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0818 | ANDROID-26232830 [2] | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
رفع مستوى ضعف الامتياز في مكون أداء كوالكوم
يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون أداء Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في النواة. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ، ولا يمكن إصلاح الجهاز إلا من خلال إعادة وميض نظام التشغيل.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0819 | ANDROID-25364034 * | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 29 أكتوبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ارتفاع ثغرة أمنية في برنامج MediaTek Wi-Fi Kernel Driver
هناك ثغرة أمنية في برنامج تشغيل MediaTek Wi-Fi kernel يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لإمكانية رفع الامتياز وتنفيذ التعليمات البرمجية التعسفية في سياق النواة.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0820 | ANDROID-26267358 * | حرج | 6.0.1 | 18 ديسمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ارتفاع ثغرة أمنية في مكون Kernel Keyring
يمكن أن يؤدي ارتفاع ثغرة الامتياز في مكون Kernel Keyring إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ولا يمكن إصلاح الجهاز إلا عن طريق إعادة وميض نظام التشغيل. ومع ذلك ، في إصدارات Android 5.0 والإصدارات الأحدث ، تمنع قواعد SELinux تطبيقات الطرف الثالث من الوصول إلى الشفرة المتأثرة.
ملاحظة: كمرجع ، يتوفر التصحيح في AOSP لإصدارات معينة من النواة: 4.1 و 3.18 و 3.14 و 3.10 .
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0728 | ANDROID-26636379 | حرج | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 11 من كانون الثاني 2016 |
ضعف تجاوز التخفيف في النواة
قد تسمح ثغرة تجاوز التخفيف في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها قد تسمح بتجاوز الإجراءات الأمنية المطبقة لزيادة صعوبة استغلال المهاجمين للمنصة.
ملاحظة: التحديث الخاص بهذه المشكلة موجود في Linux upstream .
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0821 | ANDROID-26186802 | عالٍ | 6.0.1 | جوجل الداخلية |
رفع الامتياز في MediaTek Connectivity Kernel Driver
هناك ارتفاع في ضعف الامتيازات في برنامج تشغيل نواة اتصال MediaTek والذي يمكن أن يمكّن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق النواة. عادةً ما يتم تصنيف خطأ في تنفيذ كود kernel مثل هذا على أنه حرج ، ولكن نظرًا لأنه يتطلب تسوية خدمة conn_launcher أولاً ، فإنه يبرر الرجوع إلى تصنيف الخطورة العالي.
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0822 | ANDROID-25873324 * | عالٍ | 6.0.1 | 24 نوفمبر 2015 |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ثغرة أمنية في الكشف عن المعلومات في Kernel
قد تسمح ثغرة الكشف عن المعلومات في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنها قد تسمح بتجاوز محلي لتقنيات التخفيف من استغلال مثل ASLR في عملية مميزة.
ملاحظة: إصلاح هذه المشكلة موجود في Linux upstream .
CVE | حشرة | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0823 | ANDROID-25739721 * | عالٍ | 6.0.1 | جوجل الداخلية |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
ثغرة الكشف عن المعلومات في libstagefright
قد تسمح ثغرة الكشف عن المعلومات في libstagefright بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0824 | ANDROID-25765591 | عالٍ | 6.0 ، 6.0.1 | 18 نوفمبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Widevine
قد تسمح ثغرة الكشف عن المعلومات في تطبيق Widevine Trusted Application بتشغيل التعليمات البرمجية في سياق kernel للوصول إلى المعلومات في التخزين الآمن TrustZone. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem .
CVE | علة (ق) | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0825 | ANDROID-20860039 * | عالٍ | 6.0.1 | جوجل الداخلية |
* التصحيح لهذه المشكلة ليس في AOSP. التحديث مضمن في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة من موقع Google Developer .
رفع مستوى ضعف الامتياز في Mediaserver
يمكن أن يؤدي ارتفاع مستوى ضعف الامتيازات في خادم الوسائط إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيق جهة خارجية.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0826 | ANDROID-26265403 [2] | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 17 ديسمبر 2015 |
CVE-2016-0827 | ANDROID-26347509 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 28 ديسمبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Mediaserver
قد تسمح ثغرة الكشف عن المعلومات في الخادم الوسيط بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا لاكتساب قدرات عالية ، مثل امتيازات أذونات Signature أو SignatureOrSystem ، والتي لا يمكن الوصول إليها من قبل تطبيقات الجهات الخارجية.
CVE | البق مع روابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0828 | ANDROID-26338113 | عالٍ | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 27 ديسمبر 2015 |
CVE-2016-0829 | ANDROID-26338109 | عالٍ | 4.4.4 ، 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 27 ديسمبر 2015 |
ثغرة أمنية لرفض الخدمة عن بُعد في Bluetooth
قد يؤدي رفض الخدمة عن بُعد في مكون Bluetooth إلى السماح لمهاجم قريب بمنع الوصول إلى جهاز متأثر. قد يتسبب المهاجم في تجاوز أجهزة Bluetooth المحددة في مكون Bluetooth ، مما يؤدي إلى تلف الذاكرة وإيقاف الخدمة. تم تصنيف هذا على أنه شديد الخطورة لأنه يؤدي إلى رفض الخدمة لخدمة Bluetooth ، والتي من المحتمل أن يتم إصلاحها فقط من خلال وميض الجهاز.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0830 | ANDROID-26071376 | عالٍ | 6.0 ، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في الكشف عن المعلومات في الاتصالات الهاتفية
قد تسمح ثغرة الكشف عن المعلومات في المكون الهتفي لتطبيق ما بالوصول إلى معلومات حساسة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للوصول إلى البيانات بشكل غير صحيح دون إذن.
CVE | علة مع رابط AOSP | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0831 | ANDROID-25778215 | معتدل | 5.0.2 ، 5.1.1 ، 6.0 ، 6.0.1 | 16 نوفمبر 2015 |
ارتفاع ثغرة أمنية في الامتياز في معالج الإعداد
قد تؤدي الثغرة الأمنية في معالج الإعداد إلى تمكين المهاجم الذي كان لديه وصول فعلي إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء إعادة تعيين يدوي للجهاز. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للعمل بشكل غير صحيح مع حماية إعادة تعيين إعدادات المصنع.
CVE | علة (ق) | خطورة | الإصدارات المحدثة | ذكرت تاريخ |
---|---|---|---|---|
CVE-2016-0832 | ANDROID-25955042 * | معتدل | 5.1.1 ، 6.0 ، 6.0.1 | جوجل الداخلية |
* لا يوجد تصحيح لشفرة المصدر متوفر لهذا التحديث.
أسئلة وأجوبة شائعة
يستعرض هذا القسم الإجابات على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟
يعالج الإصداران LMY49H أو الأحدث ونظام Android 6.0 مع مستوى تصحيح الأمان بتاريخ 1 مارس 2016 أو أحدث هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]: [2016-03-01]
التنقيحات
- 07 مارس 2016: تم نشر النشرة.
- 8 مارس 2016: تمت مراجعة النشرة لتشمل روابط AOSP.