تم النشر في 07 مارس 2016 | تم التحديث في 08 مارس 2016
لقد أصدرنا تحديثًا أمنيًا لأجهزة Nexus من خلال التحديث عبر الأثير (OTA) كجزء من عملية الإصدار الشهري لنشرة أمان Android. تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . يعمل إصدار LMY49H أو إصدار أحدث ونظام Android M بمستوى تصحيح الأمان بتاريخ 01 مارس 2016 أو إصدار أحدث على معالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان.
تم إخطار الشركاء بالمشكلات الموضحة في النشرة بتاريخ 1 فبراير 2016 أو قبل ذلك. حيثما أمكن، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP).
أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم تصلنا أي تقارير عن استغلال العملاء النشط لهذه المشكلات التي تم الإبلاغ عنها حديثًا. راجع قسم عمليات التخفيف للحصول على تفاصيل حول عمليات حماية النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet، والتي تعمل على تحسين أمان نظام Android الأساسي. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
التخفيف
هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet الذي سيحذر من التطبيقات الضارة المحتملة التي سيتم تثبيتها. أدوات تأصيل الجهاز محظورة داخل Google Play. لحماية المستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play، يتم تمكين التحقق من التطبيقات افتراضيًا وسيحذر المستخدمين بشأن تطبيقات التجذير المعروفة. تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت مثل هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة أي من هذه التطبيقات.
- حسب الاقتضاء، لا تقوم تطبيقات Google Hangouts وMessenger بتمرير الوسائط تلقائيًا إلى عمليات مثل خادم الوسائط.
شكر وتقدير
ونود أن نشكر هؤلاء الباحثين على مساهماتهم:
- أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome: CVE-2016-0815
- Anestis Bechtsoudis ( @anestisb ) من CENSUS SA: CVE-2016-0816، CVE-2016-0824
- تشاد بروبكر من Android Security: CVE-2016-0818
- العلامة التجارية لـ Google Project Zero: CVE-2016-0820
- Mingjian Zhou ( @Mingjian_Zhou )، وChiachih Wu ( @chiachih_wu )، وXuxian Jiang من فريق C0RE من Qihoo 360 : CVE-2016-0826
- بيتر باي ( @heisecode ) من Trend Micro: CVE-2016-0827، CVE-2016-0828، CVE-2016-0829
- سكوت باور ( sbauer@eng.utah.edu ، sbauer@plzdonthack.me ): CVE-2016-0822
- Wish Wu ( @wish_wu ) من شركة Trend Micro Inc.: CVE-2016-0819
- Yongzheng Wu وTieyan Li من Huawei: CVE-2016-0831
- Su Mon Kywe وYingjiu Li من جامعة سنغافورة للإدارة: CVE-2016-0831
- زاك ريجل ( @ebeip90 ) من فريق أمان Android: CVE-2016-0821
تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 01-03-2016. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن الأخطاء الشائعة، والأخطاء المرتبطة، وخطورة المشكلة، والإصدارات المتأثرة، وتاريخ الإبلاغ عنها. عندما يكون ذلك متاحًا، سنقوم بربط تغيير AOSP الذي عالج المشكلة بمعرف الخطأ. عندما تتعلق تغييرات متعددة بخطأ واحد، يتم ربط مراجع AOSP الإضافية بالأرقام التي تتبع معرف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver
أثناء معالجة ملفات الوسائط والبيانات لملف تم إعداده خصيصًا، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق خدمة خادم الوسائط. تتمتع خدمة خادم الوسائط بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا تستطيع تطبيقات الطرف الثالث الوصول إليها عادةً.
مكافحة التطرف العنيف | الأخطاء مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0815 | الروبوت-26365349 | شديد الأهمية | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
CVE-2016-0816 | الروبوت-25928803 | شديد الأهمية | 6.0، 6.0.1 | جوجل الداخلية |
ثغرات أمنية في تنفيذ التعليمات البرمجية عن بعد في libvpx
أثناء معالجة ملفات الوسائط والبيانات لملف تم إعداده خصيصًا، قد تسمح الثغرات الأمنية في خادم الوسائط للمهاجم بالتسبب في تلف الذاكرة وتنفيذ التعليمات البرمجية عن بُعد أثناء عملية خادم الوسائط.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
تم تصنيف المشكلات على أنها خطيرة لأنه يمكن استخدامها لتنفيذ التعليمات البرمجية عن بعد في سياق خدمة خادم الوسائط. تتمتع خدمة خادم الوسائط بإمكانية الوصول إلى تدفقات الصوت والفيديو بالإضافة إلى الوصول إلى الامتيازات التي لا يمكن لتطبيقات الطرف الثالث الوصول إليها عادةً.
مكافحة التطرف العنيف | خطأ في روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-1621 | أندرويد-23452792 [2] [3] | شديد الأهمية | 4.4.4، 5.0.2، 5.1.1، 6.0 | جوجل الداخلية |
رفع الامتياز في Conscrypt
قد تسمح الثغرة الأمنية في Conscrypt بالثقة بشكل غير صحيح في نوع معين من الشهادات غير الصالحة، الصادرة عن مرجع مصدق وسيط (CA). قد يؤدي هذا إلى تمكين هجوم رجل في الوسط. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال رفع الامتيازات وتنفيذ تعليمات برمجية عشوائية عن بُعد.
مكافحة التطرف العنيف | خطأ في روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0818 | أندرويد-26232830 [2] | شديد الأهمية | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
رفع ثغرة الامتياز في مكون أداء Qualcomm
قد تؤدي زيادة ثغرة الامتياز في مكون أداء Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، ولا يمكن إصلاح الجهاز إلا عن طريق إعادة تحديث نظام التشغيل.
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0819 | أندرويد-25364034* | شديد الأهمية | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 29 أكتوبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل MediaTek Wi-Fi Kernel
توجد ثغرة أمنية في برنامج تشغيل MediaTek Wi-Fi kernel والتي قد تمكن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال رفع الامتيازات والتنفيذ التعسفي للتعليمات البرمجية في سياق النواة.
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0820 | أندرويد-26267358* | شديد الأهمية | 6.0.1 | 18 ديسمبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في مكون Kernel Keyring
يمكن أن تؤدي زيادة ثغرة الامتياز في Kernel Keyring Component إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية داخل kernel. تم تصنيف هذه المشكلة على أنها خطيرة للغاية نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز ومن المحتمل أن لا يمكن إصلاح الجهاز إلا عن طريق إعادة تحديث نظام التشغيل. ومع ذلك، في إصدارات Android 5.0 والإصدارات الأحدث، تمنع قواعد SELinux تطبيقات الطرف الثالث من الوصول إلى التعليمات البرمجية المتأثرة.
ملاحظة: كمرجع، يتوفر التصحيح الموجود في AOSP لإصدارات kernel محددة: 4.1 و 3.18 و 3.14 و 3.10 .
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0728 | الروبوت-26636379 | شديد الأهمية | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 يناير 2016 |
التخفيف من الثغرة الأمنية الالتفافية في النواة
يمكن أن تسمح ثغرة تجاوز التخفيف في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للنظام الأساسي. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنها قد تسمح بتجاوز الإجراءات الأمنية المطبقة لزيادة صعوبة استغلال المهاجمين للنظام الأساسي.
ملاحظة: التحديث الخاص بهذه المشكلة موجود في Linux upstream .
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0821 | أندرويد-26186802 | عالي | 6.0.1 | جوجل الداخلية |
رفع الامتياز في برنامج تشغيل Kernel لاتصال MediaTek
توجد ثغرة أمنية عالية في الامتيازات في برنامج تشغيل kernel لاتصال MediaTek والتي قد تمكن تطبيقًا ضارًا محليًا من تنفيذ تعليمات برمجية عشوائية في سياق kernel. عادةً ما يتم تصنيف خطأ تنفيذ تعليمات برمجية kernel كهذا على أنه حرج، ولكن نظرًا لأنه يتطلب أولاً المساس بخدمة conn_launcher، فإنه يبرر الرجوع إلى تصنيف الخطورة العالية.
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0822 | أندرويد-25873324* | عالي | 6.0.1 | 24 نوفمبر 2015 |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
ثغرة أمنية في الكشف عن المعلومات في Kernel
يمكن أن تسمح ثغرة الكشف عن المعلومات في النواة بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للنظام الأساسي. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنها قد تسمح بتجاوز محلي لتقنيات تخفيف الاستغلال مثل ASLR في عملية مميزة.
ملاحظة: يوجد إصلاح هذه المشكلة في Linux upstream .
مكافحة التطرف العنيف | حشرة | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0823 | أندرويد-25739721* | عالي | 6.0.1 | جوجل الداخلية |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
ثغرة أمنية في الكشف عن المعلومات في libstagefright
يمكن أن تسمح ثغرة الكشف عن المعلومات في libstagefright بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها.
مكافحة التطرف العنيف | خطأ في رابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0824 | الروبوت-25765591 | عالي | 6.0، 6.0.1 | 18 نوفمبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Widevine
يمكن أن تسمح ثغرة الكشف عن المعلومات في تطبيق Widevine Trusted بتشغيل التعليمات البرمجية في سياق kernel بالوصول إلى المعلومات الموجودة في وحدة تخزين TrustZone الآمنة. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem .
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0825 | أندرويد-20860039* | عالي | 6.0.1 | جوجل الداخلية |
* التصحيح الخاص بهذه المشكلة غير موجود في AOSP. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في Mediaserver
قد تؤدي زيادة ثغرة الامتياز في خادم الوسائط إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق تطبيق نظام مرتفع. تم تصنيف هذه المشكلة على أنها عالية الخطورة لأنه يمكن استخدامها للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيق جهة خارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0826 | أندرويد-26265403 [2] | عالي | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 ديسمبر 2015 |
CVE-2016-0827 | الروبوت-26347509 | عالي | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 28 ديسمبر 2015 |
ثغرة أمنية في الكشف عن المعلومات في Mediaserver
يمكن أن تسمح ثغرة الكشف عن المعلومات في خادم الوسائط بتجاوز الإجراءات الأمنية المعمول بها لزيادة صعوبة استغلال المهاجمين للمنصة. تم تصنيف هذه المشكلات على أنها عالية الخطورة لأنه يمكن استخدامها أيضًا للحصول على إمكانات عالية، مثل امتيازات أذونات التوقيع أو SignatureOrSystem ، والتي لا يمكن لتطبيقات الجهات الخارجية الوصول إليها.
مكافحة التطرف العنيف | الأخطاء مع روابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0828 | الروبوت-26338113 | عالي | 5.0.2، 5.1.1، 6.0، 6.0.1 | 27 ديسمبر 2015 |
CVE-2016-0829 | الروبوت-26338109 | عالي | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 27 ديسمبر 2015 |
ثغرة أمنية في رفض الخدمة عن بعد في تقنية البلوتوث
قد تسمح ثغرة أمنية لرفض الخدمة عن بعد في مكون Bluetooth للمهاجم القريب بحظر الوصول إلى الجهاز المتأثر. يمكن أن يتسبب أحد المهاجمين في تجاوز سعة أجهزة Bluetooth المحددة في مكون Bluetooth، مما يؤدي إلى تلف الذاكرة وتوقف الخدمة. تم تصنيف هذا على أنه شديد الخطورة لأنه يؤدي إلى رفض خدمة خدمة Bluetooth، وهو ما لا يمكن إصلاحه إلا بوميض الجهاز.
مكافحة التطرف العنيف | خطأ في رابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0830 | الروبوت-26071376 | عالي | 6.0، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في الكشف عن المعلومات في الاتصالات الهاتفية
قد تسمح ثغرة أمنية في الكشف عن المعلومات في مكون الاتصال الهاتفي لأحد التطبيقات بالوصول إلى المعلومات الحساسة. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه يمكن استخدامها للوصول بشكل غير صحيح إلى البيانات دون إذن.
مكافحة التطرف العنيف | خطأ في رابط AOSP | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0831 | الروبوت-25778215 | معتدل | 5.0.2، 5.1.1، 6.0، 6.0.1 | 16 نوفمبر 2015 |
رفع ثغرة الامتياز في معالج الإعداد
قد تؤدي ثغرة أمنية في "معالج الإعداد" إلى تمكين المهاجم الذي لديه حق الوصول الفعلي إلى الجهاز من الوصول إلى إعدادات الجهاز وإجراء إعادة ضبط الجهاز يدويًا. تم تصنيف هذه المشكلة على أنها متوسطة الخطورة لأنه قد يتم استخدامها للتغلب على حماية إعادة ضبط المصنع بشكل غير صحيح.
مكافحة التطرف العنيف | الأخطاء | خطورة | الإصدارات المحدثة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-0832 | أندرويد-25955042* | معتدل | 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
* لا يوجد تصحيح للكود المصدري متوفر لهذا التحديث.
الأسئلة والأجوبة الشائعة
يستعرض هذا القسم إجابات الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟
يعمل إصدار LMY49H أو إصدار أحدث ونظام Android 6.0 بمستوى تصحيح الأمان بتاريخ 1 مارس 2016 أو إصدار أحدث على معالجة هذه المشكلات. راجع وثائق Nexus للحصول على إرشادات حول كيفية التحقق من مستوى تصحيح الأمان. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-03-01]
التنقيحات
- 07 مارس 2016: نشر النشرة.
- 08 مارس 2016: تمت مراجعة النشرة لتشمل روابط AOSP.