نشرة أمان Android — أغسطس 2016

تم النشر في 01 أغسطس 2016 | تم التحديث في 21 أكتوبر 2016

تحتوي نشرة أمان Android على تفاصيل الثغرات الأمنية التي تؤثر على أجهزة Android. وإلى جانب النشرة، قمنا بإصدار تحديث أمني لأجهزة Nexus من خلال التحديث عبر الهواء (OTA). تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . تعالج مستويات التصحيح الأمني ​​بتاريخ 05 أغسطس 2016 أو ما بعده هذه المشكلات. راجع الوثائق لمعرفة كيفية التحقق من مستوى التصحيح الأمني.

تم إخطار الشركاء بالمشكلات الموضحة في النشرة بتاريخ 06 يوليو 2016 أو قبل ذلك. حيثما أمكن، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP). تتضمن هذه النشرة أيضًا روابط لتصحيحات خارج AOSP.

أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

لم تصلنا أي تقارير عن استغلال العملاء النشطين أو إساءة استخدام هذه المشكلات التي تم الإبلاغ عنها حديثًا. راجع قسم عمليات تخفيف آثار خدمة Android وGoogle للحصول على تفاصيل حول حماية النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet، التي تعمل على تحسين أمان النظام الأساسي لنظام Android.

نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

الإعلانات

  • تمت مراجعة النشرة لتصحيح CVE-2016-3856 إلى CVE-2016-2060.
  • تحتوي هذه النشرة على سلسلتين لمستوى التصحيح الأمني ​​لتزويد شركاء Android بالمرونة اللازمة للتحرك بسرعة أكبر لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android. راجع الأسئلة والأجوبة الشائعة للحصول على معلومات إضافية:
    • 01/08/2016 : سلسلة مستوى تصحيح الأمان الجزئي. تشير سلسلة مستوى تصحيح الأمان هذه إلى معالجة جميع المشكلات المرتبطة بـ 01-08-2016 (وجميع سلاسل مستوى تصحيح الأمان السابقة).
    • 05/08/2016 : إكمال سلسلة مستوى تصحيح الأمان. تشير سلسلة مستوى تصحيح الأمان هذه إلى أنه تمت معالجة كافة المشكلات المرتبطة بـ 01-08-2016 و05-08-2016 (وجميع سلاسل مستوى تصحيح الأمان السابقة).
  • ستتلقى أجهزة Nexus المدعومة تحديثًا واحدًا عبر الهواء بمستوى التصحيح الأمني ​​بتاريخ 05 أغسطس 2016.

عمليات تخفيف خدمات Android وGoogle

هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.

  • أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
  • يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet ، المصممين لتحذير المستخدمين من التطبيقات التي قد تكون ضارة . يتم تمكين التحقق من التطبيقات افتراضيًا على الأجهزة المزودة بخدمات Google Mobile Services ، وهو أمر مهم بشكل خاص للمستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play. أدوات تجذير الأجهزة محظورة في Google Play، ولكن Verify Apps تحذر المستخدمين عند محاولتهم تثبيت تطبيق تجذير تم اكتشافه — بغض النظر عن مصدره. بالإضافة إلى ذلك، تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة التطبيق المكتشف.
  • حسب الاقتضاء، لا تقوم تطبيقات Google Hangouts وMessenger بتمرير الوسائط تلقائيًا إلى عمليات مثل Mediaserver.

شكر وتقدير

ونود أن نشكر هؤلاء الباحثين على مساهماتهم:

نود أن نشكر Daniel Micay من Copperhead Security، وJeff Vander Stoep، وYabin Cui من Google لمساهمتهم في التحديثات على مستوى النظام الأساسي للتخفيف من فئة من نقاط الضعف مثل CVE-2016-3843. يعتمد هذا التخفيف على العمل الذي قام به Brad Spengler من Grsecurity.

01-08-2016 مستوى تصحيح الأمان — تفاصيل الثغرات الأمنية

في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 01-08-2016. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن CVE، والمراجع المرتبطة، وخطورتها، وأجهزة Nexus المحدثة، وإصدارات AOSP المحدثة (حيثما أمكن)، وتاريخ الإبلاغ. عندما يكون ذلك متاحًا، سنقوم بربط التغيير العام الذي تناول المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver

قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver إلى تمكين المهاجم باستخدام ملف معد خصيصًا للتسبب في تلف الذاكرة أثناء معالجة ملفات الوسائط والبيانات. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق عملية Mediaserver. تتمتع عملية Mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو، بالإضافة إلى الوصول إلى الامتيازات التي لا تستطيع تطبيقات الطرف الثالث الوصول إليها عادةً.

يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3819 أ-28533562 شديد الأهمية كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 2 مايو 2016
CVE-2016-3820 أ-28673410 شديد الأهمية كل نيكزس 6.0، 6.0.1 6 مايو 2016
CVE-2016-3821 أ-28166152 شديد الأهمية كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في libjhead

يمكن أن تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في libjhead إلى تمكين المهاجم باستخدام ملف معد خصيصًا لتنفيذ تعليمات برمجية عشوائية في سياق عملية غير مميزة. تم تصنيف هذه المشكلة على أنها عالية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بعد في التطبيقات التي تستخدم هذه المكتبة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3822 أ-28868315 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

رفع ثغرة الامتياز في Mediaserver

قد تؤدي زيادة ثغرة الامتيازات في Mediaserver إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول المحلي إلى الإمكانات المتقدمة، والتي لا يمكن عادةً الوصول إليها بواسطة تطبيق جهة خارجية.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3823 أ-28815329 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 17 مايو 2016
CVE-2016-3824 أ-28816827 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 17 مايو 2016
CVE-2016-3825 أ-28816964 عالي كل نيكزس 5.0.2، 5.1.1، 6.0، 6.0.1 17 مايو 2016
CVE-2016-3826 أ-29251553 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 9 يونيو 2016

الحرمان من ثغرة الخدمة في Mediaserver

قد تؤدي ثغرة رفض الخدمة في Mediaserver إلى تمكين المهاجم الذي يستخدم ملفًا معدًا خصيصًا للتسبب في تعليق الجهاز أو إعادة تشغيله. تم تصنيف هذه المشكلة على أنها عالية نظرًا لاحتمال رفض الخدمة مؤقتًا عن بعد.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3827 أ-28816956 عالي كل نيكزس 6.0.1 16 مايو 2016
CVE-2016-3828 أ-28835995 عالي كل نيكزس 6.0، 6.0.1 17 مايو 2016
CVE-2016-3829 أ-29023649 عالي كل نيكزس 6.0، 6.0.1 27 مايو 2016
CVE-2016-3830 أ-29153599 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

الحرمان من ثغرة أمنية في ساعة النظام

قد تؤدي ثغرة رفض الخدمة في ساعة النظام إلى تمكين مهاجم عن بعد من تعطل الجهاز. تم تصنيف هذه المشكلة على أنها عالية نظرًا لاحتمال رفض الخدمة مؤقتًا عن بعد.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3831 أ-29083635 عالي كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 31 مايو 2016

رفع مستوى الضعف في الامتيازات في واجهات برمجة التطبيقات (APIs) الإطارية

قد تؤدي زيادة ثغرة الامتيازات في واجهات برمجة التطبيقات (APIs) الخاصة بإطار العمل إلى تمكين تطبيق ضار محلي من تجاوز عمليات حماية نظام التشغيل التي تعزل بيانات التطبيق عن التطبيقات الأخرى. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات التي تقع خارج مستويات أذونات التطبيق.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3832 أ-28795098 معتدل كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 15 مايو 2016

رفع مستوى الضعف في الامتيازات في Shell

قد يؤدي رفع الامتيازات في Shell إلى تمكين تطبيق ضار محلي من تجاوز قيود الجهاز مثل قيود المستخدم. تم تصنيف هذه المشكلة على أنها متوسطة لأنها عبارة عن تجاوز محلي لأذونات المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3833 ا-29189712 [ 2 ] معتدل كل نيكزس 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

ثغرة الكشف عن المعلومات في OpenSSL

قد تسمح ثغرة الكشف عن المعلومات في OpenSSL لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-2842 أ-29060514 لا أحد* كل نيكزس 4.4.4، 5.0.2، 5.1.1 29 مارس 2016

* لا تتأثر أجهزة Nexus المدعومة التي قامت بتثبيت كافة التحديثات المتوفرة بهذه الثغرة الأمنية

ثغرة أمنية في الكشف عن المعلومات في واجهات برمجة تطبيقات الكاميرا

يمكن أن تسمح ثغرة الكشف عن المعلومات في واجهات برمجة تطبيقات الكاميرا لتطبيق ضار محلي بالوصول إلى هياكل البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3834 أ-28466701 معتدل كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 28 أبريل 2016

ثغرة الكشف عن المعلومات في Mediaserver

يمكن أن تسمح ثغرة الكشف عن المعلومات في Mediaserver لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3835 أ-28920116 معتدل كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 23 مايو 2016

ثغرة أمنية في الكشف عن المعلومات في SurfaceFlinger

قد تؤدي ثغرة أمنية في الكشف عن المعلومات في خدمة SurfaceFlinger إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3836 أ-28592402 معتدل كل نيكزس 5.0.2، 5.1.1، 6.0، 6.0.1 4 مايو 2016

ثغرة الكشف عن المعلومات في شبكة Wi-Fi

قد تسمح ثغرة أمنية في الكشف عن المعلومات في شبكة Wi-Fi لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3837 أ-28164077 معتدل كل نيكزس 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

الحرمان من ثغرة الخدمة في واجهة المستخدم للنظام

قد تؤدي ثغرة رفض الخدمة في واجهة مستخدم النظام إلى تمكين تطبيق ضار محلي من منع مكالمات 911 من شاشة مقفلة. تم تصنيف هذه المشكلة على أنها متوسطة نظرًا لاحتمالية رفض الخدمة لوظيفة مهمة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3838 أ-28761672 معتدل كل نيكزس 6.0، 6.0.1 جوجل الداخلية

ثغرة أمنية في رفض الخدمة في البلوتوث

قد تؤدي ثغرة رفض الخدمة في Bluetooth إلى تمكين تطبيق ضار محلي من منع مكالمات 911 من جهاز Bluetooth. تم تصنيف هذه المشكلة على أنها متوسطة نظرًا لاحتمالية رفض الخدمة لوظيفة مهمة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3839 أ-28885210 معتدل كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

05/08/2016 مستوى التصحيح الأمني ​​— تفاصيل الثغرات الأمنية

في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-08-05. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن CVE، والمراجع المرتبطة، وخطورتها، وأجهزة Nexus المحدثة، وإصدارات AOSP المحدثة (حيثما أمكن)، وتاريخ الإبلاغ. عندما يكون ذلك متاحًا، سنقوم بربط التغيير العام الذي عالج المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل Qualcomm Wi-Fi

قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج تشغيل Qualcomm Wi-Fi إلى تمكين مهاجم عن بُعد من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق دائم للجهاز المحلي.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2014-9902 أ-28668638

مراقبة الجودة-CR#553937
مراقبة الجودة-CR#553941

شديد الأهمية نيكزس 7 (2013) 31 مارس 2014

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Conscrypt

قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Conscrypt إلى تمكين مهاجم عن بعد من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3840 أ-28751153 شديد الأهمية كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

رفع ثغرة الامتياز في مكونات Qualcomm

يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، ومحرك الأقراص، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.

تم تصنيف أخطر هذه المشكلات على أنها خطيرة نظرًا لاحتمال قيام تطبيق ضار محلي بتنفيذ تعليمات برمجية عشوائية في سياق kernel مما يؤدي إلى اختراق جهاز محلي دائم، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2014-9863 أ-28768146

مراقبة الجودة-CR#549470

شديد الأهمية نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9864 أ-28747998

مراقبة الجودة-CR#561841

عالي نيكزس 5، نيكزس 7 (2013) 27 مارس 2014
CVE-2014-9865 أ-28748271

مراقبة الجودة-CR#550013

عالي نيكزس 5، نيكزس 7 (2013) 27 مارس 2014
CVE-2014-9866 أ-28747684

مراقبة الجودة-CR#511358

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9867 أ-28749629

مراقبة الجودة-CR#514702

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9868 أ-28749721

مراقبة الجودة-CR#511976

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9869 أ-28749728

مراقبة الجودة-CR#514711 [ 2 ]

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9870 أ-28749743

مراقبة الجودة-CR#561044

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9871 أ-28749803

مراقبة الجودة-CR#514717

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9872 أ-28750155

مراقبة الجودة-CR#590721

عالي نيكزس 5 31 مارس 2014
CVE-2014-9873 أ-28750726

مراقبة الجودة-CR#556860

عالي نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9874 أ-28751152

مراقبة الجودة-CR#563086

عالي نيكزس 5، نيكزس 5X، نيكزس 6P، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9875 أ-28767589

مراقبة الجودة-CR#483310

عالي نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9876 أ-28767796

مراقبة الجودة-CR#483408

عالي نيكزس 5، نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9877 أ-28768281

مراقبة الجودة-CR#547231

عالي نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9878 أ-28769208

مراقبة الجودة-CR#547479

عالي نيكزس 5 30 أبريل 2014
CVE-2014-9879 أ-28769221

مراقبة الجودة-CR#524490

عالي نيكزس 5 30 أبريل 2014
CVE-2014-9880 أ-28769352

مراقبة الجودة-CR#556356

عالي نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9881 أ-28769368

مراقبة الجودة-CR#539008

عالي نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9882 أ-28769546

مراقبة الجودة-CR#552329 [ 2 ]

عالي نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9883 أ-28769912

مراقبة الجودة-CR#565160

عالي نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9884 أ-28769920

مراقبة الجودة-CR#580740

عالي نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9885 أ-28769959

مراقبة الجودة-CR#562261

عالي نيكزس 5 30 أبريل 2014
CVE-2014-9886 أ-28815575

مراقبة الجودة-CR#555030

عالي نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9887 أ-28804057

مراقبة الجودة-CR#636633

عالي نيكزس 5، نيكزس 7 (2013) 3 يوليو 2014
CVE-2014-9888 أ-28803642

مراقبة الجودة-CR#642735

عالي نيكزس 5، نيكزس 7 (2013) 29 أغسطس 2014
CVE-2014-9889 أ-28803645

مراقبة الجودة-CR#674712

عالي نيكزس 5 31 أكتوبر 2014
CVE-2015-8937 أ-28803962

مراقبة الجودة-CR#770548

عالي نيكزس 5، نيكزس 6، نيكزس 7 (2013) 31 مارس 2015
CVE-2015-8938 أ-28804030

مراقبة الجودة-CR#766022

عالي نيكزس 6 31 مارس 2015
CVE-2015-8939 أ-28398884

مراقبة الجودة-CR#779021

عالي نيكزس 7 (2013) 30 أبريل 2015
CVE-2015-8940 أ-28813987

مراقبة الجودة-CR#792367

عالي نيكزس 6 30 أبريل 2015
CVE-2015-8941 أ-28814502

مراقبة الجودة-CR#792473

عالي نيكزس 6، نيكزس 7 (2013) 29 مايو 2015
CVE-2015-8942 أ-28814652

مراقبة الجودة-CR#803246

عالي نيكزس 6 30 يونيو 2015
CVE-2015-8943 أ-28815158

مراقبة الجودة-CR#794217

مراقبة الجودة-CR#836226

عالي نيكزس 5 11 سبتمبر 2015
CVE-2014-9891 أ-28749283

مراقبة الجودة-CR#550061

معتدل نيكزس 5 13 مارس 2014
CVE-2014-9890 أ-28770207

مراقبة الجودة-CR#529177

معتدل نيكزس 5، نيكزس 7 (2013) 2 يونيو 2014

رفع ثغرة الامتياز في مكون شبكة kernel

قد تؤدي زيادة ثغرة الامتياز في مكون شبكة kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2015-2686 أ-28759139

نواة المنبع

شديد الأهمية كل نيكزس 23 مارس 2015
CVE-2016-3841 أ-28746669

نواة المنبع

شديد الأهمية كل نيكزس 3 ديسمبر 2015

رفع ثغرة الامتياز في برنامج تشغيل Qualcomm GPU

قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل Qualcomm GPU إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-2504 أ-28026365

مراقبة الجودة-CR#1002974

شديد الأهمية نيكزس 5، نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 7 (2013) 5 أبريل 2016
CVE-2016-3842 أ-28377352

مراقبة الجودة-CR#1002974

شديد الأهمية نيكزس 5X، نيكزس 6، نيكزس 6P 25 أبريل 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في مكون أداء Qualcomm

قد تؤدي زيادة ثغرة الامتياز في مكون أداء Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

ملاحظة: يوجد أيضًا تحديث على مستوى النظام الأساسي في هذه النشرة ضمن A-29119870 والذي تم تصميمه للتخفيف من حدة هذه الفئة من الثغرات الأمنية.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3843 أ-28086229*

مراقبة الجودة-CR#1011071

شديد الأهمية نيكزس 5X، نيكزس 6P 7 أبريل 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في النواة

قد يؤدي ارتفاع ثغرة الامتيازات في kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3857 أ-28522518* شديد الأهمية نيكزس 7 (2013) 2 مايو 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في نظام ذاكرة kernel

يمكن أن تؤدي زيادة ثغرة الامتيازات في نظام ذاكرة kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2015-1593 أ-29577822

نواة المنبع

عالي مشغل نيكزس 13 فبراير 2015
CVE-2016-3672 أ-28763575

نواة المنبع

عالي مشغل نيكزس 25 مارس 2016

رفع ثغرة الامتياز في مكون صوت kernel

قد تؤدي زيادة ثغرة الامتياز في مكون صوت kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-2544 أ-28695438

نواة المنبع

عالي كل نيكزس 19 يناير 2016
CVE-2016-2546 أ-28694392

نواة المنبع

عالي بكسل سي 19 يناير 2016
CVE-2014-9904 أ-28592007

نواة المنبع

عالي نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 9، نيكزس بلاير 4 مايو 2016

رفع ثغرة الامتياز في نظام ملفات kernel

قد تؤدي زيادة ثغرة الامتيازات في نظام ملفات kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2012-6701 أ-28939037

نواة المنبع

عالي نيكزس 5، نيكزس 7 (2013) 2 مارس 2016

رفع ثغرة الامتياز في Mediaserver

قد تؤدي زيادة ثغرة الامتيازات في Mediaserver إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول المحلي إلى الإمكانات المتقدمة، والتي لا يمكن الوصول إليها بواسطة تطبيق جهة خارجية.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3844 أ-28299517*

N-CVE-2016-3844

عالي نيكزس 9، بكسل سي 19 أبريل 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في برنامج تشغيل فيديو kernel

قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل فيديو kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3845 أ-28399876* عالي نيكزس 5 20 أبريل 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في برنامج تشغيل الواجهة الطرفية التسلسلية

قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل الواجهة الطرفية التسلسلية إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3846 أ-28817378* عالي نيكزس 5X، نيكزس 6P 17 مايو 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في برنامج تشغيل الوسائط NVIDIA

قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل الوسائط NVIDIA إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3847 أ-28871433*

N-CVE-2016-3847

عالي نيكزس 9 19 مايو 2016
CVE-2016-3848 أ-28919417*

N-CVE-2016-3848

عالي نيكزس 9 19 مايو 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في برنامج تشغيل ION

قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل ION إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3849 أ-28939740 عالي بكسل سي 24 مايو 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في أداة تحميل التشغيل Qualcomm

قد تؤدي زيادة ثغرة الامتيازات في أداة تحميل التشغيل Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3850 أ-27917291

مراقبة الجودة-CR#945164

عالي نيكزس 5، نيكزس 5X، نيكزس 6P، نيكزس 7 (2013) 28 مارس 2016

رفع ثغرة الامتياز في النظام الفرعي لأداء kernel

قد يؤدي رفع نقاط الضعف في الامتيازات في النظام الفرعي لأداء kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية بسبب سطح هجوم kernel المتاح للمهاجمين لاستغلاله.

ملاحظة: هذا تحديث على مستوى النظام الأساسي مصمم للتخفيف من حدة فئة من الثغرات الأمنية مثل CVE-2016-3843 (A-28086229).

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3843 أ-29119870* عالي كل نيكزس 6.0، 6.1 جوجل الداخلية

* التصحيح لهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع ثغرة الامتياز في أداة تحميل التشغيل من LG Electronics

قد تؤدي زيادة ثغرة الامتياز في أداة تحميل التشغيل من LG Electronics إلى تمكين المهاجم من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3851 أ-29189941* عالي نيكزس 5X جوجل الداخلية

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

ثغرة الكشف عن المعلومات في مكونات كوالكوم

يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، وبرنامج تشغيل الأحرف، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.

تم تصنيف أخطر هذه المشكلات على أنها عالية نظرًا لاحتمال وصول تطبيق ضار محلي إلى البيانات خارج مستويات الأذونات الخاصة به، مثل البيانات الحساسة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2014-9892 أ-28770164

مراقبة الجودة-CR#568717

عالي نيكزس 5، نيكزس 7 (2013) 2 يونيو 2014
CVE-2015-8944 أ-28814213

مراقبة الجودة-CR#786116

عالي نيكزس 6، نيكزس 7 (2013) 30 أبريل 2015
CVE-2014-9893 أ-28747914

مراقبة الجودة-CR#542223

معتدل نيكزس 5 27 مارس 2014
CVE-2014-9894 أ-28749708

مراقبة الجودة-CR#545736

معتدل نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9895 أ-28750150

مراقبة الجودة-CR#570757

معتدل نيكزس 5، نيكزس 7 (2013) 31 مارس 2014
CVE-2014-9896 أ-28767593

مراقبة الجودة-CR#551795

معتدل نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9897 أ-28769856

مراقبة الجودة-CR#563752

معتدل نيكزس 5 30 أبريل 2014
CVE-2014-9898 أ-28814690

مراقبة الجودة-CR#554575

معتدل نيكزس 5، نيكزس 7 (2013) 30 أبريل 2014
CVE-2014-9899 أ-28803909

مراقبة الجودة-CR#547910

معتدل نيكزس 5 3 يوليو 2014
CVE-2014-9900 أ-28803952

مراقبة الجودة-CR#570754

معتدل نيكزس 5، نيكزس 7 (2013) 8 أغسطس 2014

ثغرة أمنية في الكشف عن المعلومات في برنامج جدولة kernel

قد تؤدي ثغرة الكشف عن المعلومات في برنامج جدولة kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2014-9903 أ-28731691

نواة المنبع

عالي نيكزس 5X، نيكزس 6P 21 فبراير 2014

ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل MediaTek Wi-Fi (خاص بالجهاز)

قد تؤدي ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل MediaTek Wi-Fi إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3852 أ-29141147*

م-ALPS02751738

عالي أندرويد وان 12 أبريل 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل USB

قد تؤدي ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل USB إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-4482 أ-28619695

نواة المنبع

عالي كل نيكزس 3 مايو 2016

الحرمان من ثغرة الخدمة في مكونات كوالكوم

يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن برنامج تشغيل Wi-Fi.

تم تصنيف أخطر هذه المشكلات على أنها عالية نظرًا لاحتمال أن يتسبب المهاجم في رفض مؤقت للخدمة عن بعد مما يؤدي إلى تعليق الجهاز أو إعادة تشغيله.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2014-9901 أ-28670333

مراقبة الجودة-CR#548711

عالي نيكزس 7 (2013) 31 مارس 2014

رفع ثغرة الامتياز في خدمات Google Play

قد تسمح زيادة ثغرة الامتياز في خدمات Google Play للمهاجم المحلي بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط ​​نظرًا لإمكانية تجاوز حماية إعادة ضبط المصنع، مما قد يؤدي إلى إعادة ضبط الجهاز بنجاح ومحو جميع بياناته.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-3853 أ-26803208* معتدل كل نيكزس لا أحد 4 مايو 2016

* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .

رفع مستوى الضعف في الامتيازات في Framework APIs

قد تؤدي زيادة ثغرة الامتيازات في واجهات برمجة التطبيقات (APIs) الخاصة بإطار العمل إلى تمكين التطبيق المثبت مسبقًا من زيادة أولوية مرشح الغرض الخاص به عندما يتم تحديث التطبيق دون إخطار المستخدم. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للحصول على إمكانات مرتفعة دون الحصول على إذن صريح من المستخدم.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تحديث إصدارات AOSP تاريخ الإبلاغ
CVE-2016-2497 أ-27450489 معتدل كل نيكزس 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 جوجل الداخلية

ثغرة أمنية في الكشف عن المعلومات في مكون شبكة kernel

قد تؤدي ثغرة الكشف عن المعلومات في مكون شبكة kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-4486 أ-28620102

نواة المنبع

معتدل كل نيكزس 3 مايو 2016

ثغرة أمنية في الكشف عن المعلومات في مكون صوت kernel

قد تؤدي ثغرة أمنية في الكشف عن المعلومات في مكون صوت kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنها تتطلب أولاً المساس بعملية مميزة.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-4569 أ-28980557

نواة المنبع

معتدل كل نيكزس 9 مايو 2016
CVE-2016-4578 أ-28980217

نواة المنبع [ 2 ]

معتدل كل نيكزس 11 مايو 2016

ثغرات أمنية في مكونات كوالكوم

يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، وبرنامج تشغيل الأحرف، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.

مكافحة التطرف العنيف مراجع خطورة تم تحديث أجهزة Nexus تاريخ الإبلاغ
CVE-2016-3854 مراقبة الجودة-CR#897326 عالي لا أحد فبراير 2016
CVE-2016-3855 مراقبة الجودة-CR#990824 عالي لا أحد مايو 2016
CVE-2016-2060 مراقبة الجودة-CR#959631 معتدل لا أحد أبريل 2016

الأسئلة والأجوبة الشائعة

يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟

تتناول مستويات تصحيح الأمان 01-08-2016 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى سلسلة تصحيح الأمان 01-08-2016. تتناول مستويات تصحيح الأمان 05-08-2016 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى سلسلة تصحيح الأمان 05-08-2016. ارجع إلى مركز المساعدة للحصول على إرشادات حول كيفية التحقق من مستوى التصحيح الأمني. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-08-01] أو [ro.build.version.security_patch]:[2016-08-05].

2. لماذا تحتوي هذه النشرة على سلسلتين على مستوى التصحيح الأمني؟

تحتوي هذه النشرة على سلسلتين لمستوى تصحيح الأمان من أجل تزويد شركاء Android بالمرونة اللازمة للتحرك بسرعة أكبر لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android. ننصح شركاء Android بإصلاح جميع المشكلات الواردة في هذه النشرة واستخدام أحدث سلسلة لمستوى تصحيح الأمان.

يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 5 أغسطس 2016 أو الأحدث جميع التصحيحات القابلة للتطبيق في هذه النشرة الأمنية (والسابقة).

يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 1 أغسطس 2016 كافة المشكلات المرتبطة بمستوى تصحيح الأمان هذا، بالإضافة إلى إصلاحات كافة المشكلات التي تم الإبلاغ عنها في نشرات الأمان السابقة. قد تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 1 أغسطس 2016 أيضًا مجموعة فرعية من الإصلاحات المرتبطة بمستوى تصحيح الأمان بتاريخ 5 أغسطس 2016.

3 . كيف يمكنني تحديد أجهزة Nexus المتأثرة بكل مشكلة؟

في أقسام تفاصيل الثغرات الأمنية 01-08-2016 و05-08-2016 ، يحتوي كل جدول على عمود أجهزة Nexus المحدثة الذي يغطي نطاق أجهزة Nexus المتأثرة التي تم تحديثها لكل مشكلة. يحتوي هذا العمود على بعض الخيارات:

  • جميع أجهزة Nexus : إذا كانت هناك مشكلة تؤثر على جميع أجهزة Nexus، فسيحتوي الجدول على "All Nexus" في عمود أجهزة Nexus المحدثة . يشتمل "All Nexus" على الأجهزة المدعومة التالية: Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013) وNexus 9 وAndroid One وNexus Player وPixel C.
  • بعض أجهزة Nexus : إذا لم تؤثر المشكلة على جميع أجهزة Nexus، فسيتم إدراج أجهزة Nexus المتأثرة في عمود أجهزة Nexus المحدثة .
  • لا توجد أجهزة Nexus : إذا لم تتأثر أي أجهزة Nexus بالمشكلة، فسيحتوي الجدول على "لا شيء" في عمود أجهزة Nexus المحدثة .

4. ما الذي ترتبط به الإدخالات الموجودة في عمود المراجع؟

قد تحتوي الإدخالات الموجودة ضمن عمود "المراجع" في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية. يتم تعيين هذه البادئات على النحو التالي:

بادئة مرجع
أ- معرف خطأ أندرويد
مراقبة الجودة- الرقم المرجعي لشركة كوالكوم
م- الرقم المرجعي لميديا ​​تيك
ن- الرقم المرجعي لـ NVIDIA

التنقيحات

  • 01 أغسطس 2016: نشر النشرة.
  • 02 أغسطس 2016: تمت مراجعة النشرة لتشمل روابط AOSP.
  • 16 أغسطس 2016: تم تصحيح CVE-2016-3856 إلى CVE-2016-2060 وتم تحديث عنوان URL المرجعي.
  • 21 أكتوبر 2016: تم تصحيح الخطأ المطبعي في CVE-2016-4486.