تم النشر في 01 أغسطس 2016 | تم التحديث في 21 أكتوبر 2016
تحتوي نشرة أمان Android على تفاصيل الثغرات الأمنية التي تؤثر على أجهزة Android. وإلى جانب النشرة، قمنا بإصدار تحديث أمني لأجهزة Nexus من خلال التحديث عبر الهواء (OTA). تم أيضًا إصدار صور البرامج الثابتة لـ Nexus على موقع Google Developer . تعالج مستويات التصحيح الأمني بتاريخ 05 أغسطس 2016 أو ما بعده هذه المشكلات. راجع الوثائق لمعرفة كيفية التحقق من مستوى التصحيح الأمني.
تم إخطار الشركاء بالمشكلات الموضحة في النشرة بتاريخ 06 يوليو 2016 أو قبل ذلك. حيثما أمكن، تم إصدار تصحيحات التعليمات البرمجية المصدر لهذه المشكلات إلى مستودع Android Open Source Project (AOSP). تتضمن هذه النشرة أيضًا روابط لتصحيحات خارج AOSP.
أخطر هذه المشكلات هو وجود ثغرة أمنية خطيرة يمكنها تمكين تنفيذ التعليمات البرمجية عن بعد على جهاز متأثر من خلال طرق متعددة مثل البريد الإلكتروني وتصفح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يعتمد تقييم الخطورة على التأثير الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، بافتراض أن عمليات تخفيف النظام الأساسي والخدمة معطلة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم تصلنا أي تقارير عن استغلال العملاء النشطين أو إساءة استخدام هذه المشكلات التي تم الإبلاغ عنها حديثًا. راجع قسم عمليات تخفيف آثار خدمة Android وGoogle للحصول على تفاصيل حول حماية النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet، التي تعمل على تحسين أمان النظام الأساسي لنظام Android.
نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.
الإعلانات
- تمت مراجعة النشرة لتصحيح CVE-2016-3856 إلى CVE-2016-2060.
- تحتوي هذه النشرة على سلسلتين لمستوى التصحيح الأمني لتزويد شركاء Android بالمرونة اللازمة للتحرك بسرعة أكبر لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android. راجع الأسئلة والأجوبة الشائعة للحصول على معلومات إضافية:
- 01/08/2016 : سلسلة مستوى تصحيح الأمان الجزئي. تشير سلسلة مستوى تصحيح الأمان هذه إلى معالجة جميع المشكلات المرتبطة بـ 01-08-2016 (وجميع سلاسل مستوى تصحيح الأمان السابقة).
- 05/08/2016 : إكمال سلسلة مستوى تصحيح الأمان. تشير سلسلة مستوى تصحيح الأمان هذه إلى أنه تمت معالجة كافة المشكلات المرتبطة بـ 01-08-2016 و05-08-2016 (وجميع سلاسل مستوى تصحيح الأمان السابقة).
- ستتلقى أجهزة Nexus المدعومة تحديثًا واحدًا عبر الهواء بمستوى التصحيح الأمني بتاريخ 05 أغسطس 2016.
عمليات تخفيف خدمات Android وGoogle
هذا ملخص لعمليات التخفيف التي يوفرها النظام الأساسي لأمان Android وعمليات حماية الخدمة مثل SafetyNet. تعمل هذه الإمكانات على تقليل احتمالية استغلال الثغرات الأمنية بنجاح على نظام Android.
- أصبح استغلال العديد من المشكلات على Android أكثر صعوبة بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. نحن نشجع جميع المستخدمين على التحديث إلى أحدث إصدار من Android حيثما أمكن ذلك.
- يقوم فريق Android Security بمراقبة إساءة الاستخدام بشكل نشط من خلال Verify Apps وSafetyNet ، المصممين لتحذير المستخدمين من التطبيقات التي قد تكون ضارة . يتم تمكين التحقق من التطبيقات افتراضيًا على الأجهزة المزودة بخدمات Google Mobile Services ، وهو أمر مهم بشكل خاص للمستخدمين الذين يقومون بتثبيت التطبيقات من خارج Google Play. أدوات تجذير الأجهزة محظورة في Google Play، ولكن Verify Apps تحذر المستخدمين عند محاولتهم تثبيت تطبيق تجذير تم اكتشافه — بغض النظر عن مصدره. بالإضافة إلى ذلك، تحاول ميزة التحقق من التطبيقات تحديد وحظر تثبيت التطبيقات الضارة المعروفة التي تستغل ثغرة أمنية في تصعيد الامتيازات. إذا تم تثبيت هذا التطبيق بالفعل، فسوف يقوم Verify Apps بإعلام المستخدم ومحاولة إزالة التطبيق المكتشف.
- حسب الاقتضاء، لا تقوم تطبيقات Google Hangouts وMessenger بتمرير الوسائط تلقائيًا إلى عمليات مثل Mediaserver.
شكر وتقدير
ونود أن نشكر هؤلاء الباحثين على مساهماتهم:
- أبهيشيك آريا، وأوليفر تشانغ، ومارتن باربيلا من فريق أمان Google Chrome: CVE-2016-3821، CVE-2016-3837
- آدم دوننفيلد وآخرون. شركة Check Point Software Technologies Ltd.: CVE-2016-2504
- Chiachih Wu ( @chiachih_wu )، وMingjian Zhou ( @Mingjian_Zhou )، وXuxian Jiang من فريق C0RE : CVE-2016-3844
- Chiachih Wu ( @chiachih_wu )، وYuan-Tsung Lo ( computernik@gmail.com) ، وXuxian Jiang من فريق C0RE : CVE-2016-3857
- ديفيد بنجامين وكيني روت من Google: CVE-2016-3840
- Dawei Peng ( Vinc3nt4H ) من فريق Alibaba Mobile Security : CVE-2016-3822
- دي شين ( @returnsme ) من KeenLab ( @keen_lab )، Tencent: CVE-2016-3842
- ديان هاكبورن من جوجل: CVE-2016-2497
- ديمتري فيوكوف من فريق Google Dynamic Tools: CVE-2016-3841
- Gengjia Chen ( @chengjia4574 )، pjf ( weibo.com/jfpan ) من IceSword Lab، Qihoo 360 Technology Co. Ltd .: CVE-2016-3852
- Guang Gong (龚广) ( @oldfresher ) من Alpha Team، Qihoo 360 Technology Co. Ltd .: CVE-2016-3834
- Kai Lu ( @K3vinLuSec ) من Fortinet's FortiGuard Labs: CVE-2016-3820
- كاندالا شيفارام ريدي، DS، وUppi: CVE-2016-3826
- Mingjian Zhou ( @Mingjian_Zhou )، وChiachih Wu ( @chiachih_wu )، وXuxian Jiang من فريق C0RE : CVE-2016-3823، CVE-2016-3835، CVE-2016-3824، CVE-2016-3825
- ناثان كراندال ( @natecray ) من فريق أمان منتجات Tesla Motors: CVE-2016-3847، CVE-2016-3848
- Peng Xiao وChengming Yang وNing You وChao Yang وYang Song من Alibaba Mobile Security Group: CVE-2016-3845
- Peter Pi ( @heisecode ) من Trend Micro: CVE-2016-3849
- Qianwei Hu ( rayxcp@gmail.com ) من WooYun TangLab : CVE-2016-3846
- قيدان هو ( @flanker_hqd ) من KeenLab ( @keen_lab )، Tencent: CVE-2016-3832
- شارفيل نانافاتي من Google: CVE-2016-3839
- Shinjo Park ( @ad_ili_rai ) و Altaf Shaik من الأمن في مجال الاتصالات : CVE-2016-3831
- توم روتجونكي: CVE-2016-3853
- فاسيلي فاسيلييف: CVE-2016-3819
- Weichao Sun ( @sunblate ) من شركة Alibaba Inc.: CVE-2016-3827، CVE-2016-3828، CVE-2016-3829
- Wish Wu (吴潍浠) ( @wish_wu ) من شركة Trend Micro Inc .: CVE-2016-3843
- Yongke Wang ( @Rudykewang ) من Tencent’s Xuanwu LAB: CVE-2016-3836
نود أن نشكر Daniel Micay من Copperhead Security، وJeff Vander Stoep، وYabin Cui من Google لمساهمتهم في التحديثات على مستوى النظام الأساسي للتخفيف من فئة من نقاط الضعف مثل CVE-2016-3843. يعتمد هذا التخفيف على العمل الذي قام به Brad Spengler من Grsecurity.
01-08-2016 مستوى تصحيح الأمان — تفاصيل الثغرات الأمنية
في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 01-08-2016. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن CVE، والمراجع المرتبطة، وخطورتها، وأجهزة Nexus المحدثة، وإصدارات AOSP المحدثة (حيثما أمكن)، وتاريخ الإبلاغ. عندما يكون ذلك متاحًا، سنقوم بربط التغيير العام الذي تناول المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver
قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Mediaserver إلى تمكين المهاجم باستخدام ملف معد خصيصًا للتسبب في تلف الذاكرة أثناء معالجة ملفات الوسائط والبيانات. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد في سياق عملية Mediaserver. تتمتع عملية Mediaserver بإمكانية الوصول إلى تدفقات الصوت والفيديو، بالإضافة إلى الوصول إلى الامتيازات التي لا تستطيع تطبيقات الطرف الثالث الوصول إليها عادةً.
يتم توفير الوظيفة المتأثرة كجزء أساسي من نظام التشغيل، وهناك العديد من التطبيقات التي تسمح بالوصول إليها من خلال المحتوى البعيد، وأبرزها رسائل الوسائط المتعددة (MMS) وتشغيل الوسائط عبر المتصفح.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3819 | أ-28533562 | شديد الأهمية | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 2 مايو 2016 |
CVE-2016-3820 | أ-28673410 | شديد الأهمية | كل نيكزس | 6.0، 6.0.1 | 6 مايو 2016 |
CVE-2016-3821 | أ-28166152 | شديد الأهمية | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في libjhead
يمكن أن تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في libjhead إلى تمكين المهاجم باستخدام ملف معد خصيصًا لتنفيذ تعليمات برمجية عشوائية في سياق عملية غير مميزة. تم تصنيف هذه المشكلة على أنها عالية نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بعد في التطبيقات التي تستخدم هذه المكتبة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3822 | أ-28868315 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
رفع ثغرة الامتياز في Mediaserver
قد تؤدي زيادة ثغرة الامتيازات في Mediaserver إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول المحلي إلى الإمكانات المتقدمة، والتي لا يمكن عادةً الوصول إليها بواسطة تطبيق جهة خارجية.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3823 | أ-28815329 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مايو 2016 |
CVE-2016-3824 | أ-28816827 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مايو 2016 |
CVE-2016-3825 | أ-28816964 | عالي | كل نيكزس | 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 مايو 2016 |
CVE-2016-3826 | أ-29251553 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 9 يونيو 2016 |
الحرمان من ثغرة الخدمة في Mediaserver
قد تؤدي ثغرة رفض الخدمة في Mediaserver إلى تمكين المهاجم الذي يستخدم ملفًا معدًا خصيصًا للتسبب في تعليق الجهاز أو إعادة تشغيله. تم تصنيف هذه المشكلة على أنها عالية نظرًا لاحتمال رفض الخدمة مؤقتًا عن بعد.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3827 | أ-28816956 | عالي | كل نيكزس | 6.0.1 | 16 مايو 2016 |
CVE-2016-3828 | أ-28835995 | عالي | كل نيكزس | 6.0، 6.0.1 | 17 مايو 2016 |
CVE-2016-3829 | أ-29023649 | عالي | كل نيكزس | 6.0، 6.0.1 | 27 مايو 2016 |
CVE-2016-3830 | أ-29153599 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
الحرمان من ثغرة أمنية في ساعة النظام
قد تؤدي ثغرة رفض الخدمة في ساعة النظام إلى تمكين مهاجم عن بعد من تعطل الجهاز. تم تصنيف هذه المشكلة على أنها عالية نظرًا لاحتمال رفض الخدمة مؤقتًا عن بعد.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3831 | أ-29083635 | عالي | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 31 مايو 2016 |
رفع مستوى الضعف في الامتيازات في واجهات برمجة التطبيقات (APIs) الإطارية
قد تؤدي زيادة ثغرة الامتيازات في واجهات برمجة التطبيقات (APIs) الخاصة بإطار العمل إلى تمكين تطبيق ضار محلي من تجاوز عمليات حماية نظام التشغيل التي تعزل بيانات التطبيق عن التطبيقات الأخرى. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات التي تقع خارج مستويات أذونات التطبيق.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3832 | أ-28795098 | معتدل | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 15 مايو 2016 |
رفع مستوى الضعف في الامتيازات في Shell
قد يؤدي رفع الامتيازات في Shell إلى تمكين تطبيق ضار محلي من تجاوز قيود الجهاز مثل قيود المستخدم. تم تصنيف هذه المشكلة على أنها متوسطة لأنها عبارة عن تجاوز محلي لأذونات المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3833 | ا-29189712 [ 2 ] | معتدل | كل نيكزس | 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
ثغرة الكشف عن المعلومات في OpenSSL
قد تسمح ثغرة الكشف عن المعلومات في OpenSSL لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2842 | أ-29060514 | لا أحد* | كل نيكزس | 4.4.4، 5.0.2، 5.1.1 | 29 مارس 2016 |
* لا تتأثر أجهزة Nexus المدعومة التي قامت بتثبيت كافة التحديثات المتوفرة بهذه الثغرة الأمنية
ثغرة أمنية في الكشف عن المعلومات في واجهات برمجة تطبيقات الكاميرا
يمكن أن تسمح ثغرة الكشف عن المعلومات في واجهات برمجة تطبيقات الكاميرا لتطبيق ضار محلي بالوصول إلى هياكل البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3834 | أ-28466701 | معتدل | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 28 أبريل 2016 |
ثغرة الكشف عن المعلومات في Mediaserver
يمكن أن تسمح ثغرة الكشف عن المعلومات في Mediaserver لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3835 | أ-28920116 | معتدل | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 23 مايو 2016 |
ثغرة أمنية في الكشف عن المعلومات في SurfaceFlinger
قد تؤدي ثغرة أمنية في الكشف عن المعلومات في خدمة SurfaceFlinger إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3836 | أ-28592402 | معتدل | كل نيكزس | 5.0.2، 5.1.1، 6.0، 6.0.1 | 4 مايو 2016 |
ثغرة الكشف عن المعلومات في شبكة Wi-Fi
قد تسمح ثغرة أمنية في الكشف عن المعلومات في شبكة Wi-Fi لتطبيق ضار محلي بالوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون إذن.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3837 | أ-28164077 | معتدل | كل نيكزس | 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
الحرمان من ثغرة الخدمة في واجهة المستخدم للنظام
قد تؤدي ثغرة رفض الخدمة في واجهة مستخدم النظام إلى تمكين تطبيق ضار محلي من منع مكالمات 911 من شاشة مقفلة. تم تصنيف هذه المشكلة على أنها متوسطة نظرًا لاحتمالية رفض الخدمة لوظيفة مهمة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3838 | أ-28761672 | معتدل | كل نيكزس | 6.0، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في رفض الخدمة في البلوتوث
قد تؤدي ثغرة رفض الخدمة في Bluetooth إلى تمكين تطبيق ضار محلي من منع مكالمات 911 من جهاز Bluetooth. تم تصنيف هذه المشكلة على أنها متوسطة نظرًا لاحتمالية رفض الخدمة لوظيفة مهمة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3839 | أ-28885210 | معتدل | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
05/08/2016 مستوى التصحيح الأمني — تفاصيل الثغرات الأمنية
في الأقسام أدناه، نقدم تفاصيل لكل من الثغرات الأمنية التي تنطبق على مستوى التصحيح 2016-08-05. يوجد وصف للمشكلة، وأساس خطورتها، وجدول يتضمن CVE، والمراجع المرتبطة، وخطورتها، وأجهزة Nexus المحدثة، وإصدارات AOSP المحدثة (حيثما أمكن)، وتاريخ الإبلاغ. عندما يكون ذلك متاحًا، سنقوم بربط التغيير العام الذي عالج المشكلة بمعرف الخطأ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد، يتم ربط المراجع الإضافية بالأرقام التي تتبع معرف الخطأ.
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في برنامج تشغيل Qualcomm Wi-Fi
قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد في برنامج تشغيل Qualcomm Wi-Fi إلى تمكين مهاجم عن بُعد من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق دائم للجهاز المحلي.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9902 | أ-28668638 | شديد الأهمية | نيكزس 7 (2013) | 31 مارس 2014 |
ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Conscrypt
قد تؤدي ثغرة أمنية في تنفيذ التعليمات البرمجية عن بعد في Conscrypt إلى تمكين مهاجم عن بعد من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لإمكانية تنفيذ التعليمات البرمجية عن بُعد.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3840 | أ-28751153 | شديد الأهمية | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
رفع ثغرة الامتياز في مكونات Qualcomm
يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، ومحرك الأقراص، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.
تم تصنيف أخطر هذه المشكلات على أنها خطيرة نظرًا لاحتمال قيام تطبيق ضار محلي بتنفيذ تعليمات برمجية عشوائية في سياق kernel مما يؤدي إلى اختراق جهاز محلي دائم، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9863 | أ-28768146 | شديد الأهمية | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9864 | أ-28747998 | عالي | نيكزس 5، نيكزس 7 (2013) | 27 مارس 2014 |
CVE-2014-9865 | أ-28748271 | عالي | نيكزس 5، نيكزس 7 (2013) | 27 مارس 2014 |
CVE-2014-9866 | أ-28747684 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9867 | أ-28749629 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9868 | أ-28749721 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9869 | أ-28749728 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9870 | أ-28749743 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9871 | أ-28749803 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9872 | أ-28750155 | عالي | نيكزس 5 | 31 مارس 2014 |
CVE-2014-9873 | أ-28750726 | عالي | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9874 | أ-28751152 | عالي | نيكزس 5، نيكزس 5X، نيكزس 6P، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9875 | أ-28767589 | عالي | نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9876 | أ-28767796 | عالي | نيكزس 5، نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9877 | أ-28768281 | عالي | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9878 | أ-28769208 | عالي | نيكزس 5 | 30 أبريل 2014 |
CVE-2014-9879 | أ-28769221 | عالي | نيكزس 5 | 30 أبريل 2014 |
CVE-2014-9880 | أ-28769352 | عالي | نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9881 | أ-28769368 | عالي | نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9882 | أ-28769546 | عالي | نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9883 | أ-28769912 | عالي | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9884 | أ-28769920 | عالي | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9885 | أ-28769959 | عالي | نيكزس 5 | 30 أبريل 2014 |
CVE-2014-9886 | أ-28815575 | عالي | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9887 | أ-28804057 | عالي | نيكزس 5، نيكزس 7 (2013) | 3 يوليو 2014 |
CVE-2014-9888 | أ-28803642 | عالي | نيكزس 5، نيكزس 7 (2013) | 29 أغسطس 2014 |
CVE-2014-9889 | أ-28803645 | عالي | نيكزس 5 | 31 أكتوبر 2014 |
CVE-2015-8937 | أ-28803962 | عالي | نيكزس 5، نيكزس 6، نيكزس 7 (2013) | 31 مارس 2015 |
CVE-2015-8938 | أ-28804030 | عالي | نيكزس 6 | 31 مارس 2015 |
CVE-2015-8939 | أ-28398884 | عالي | نيكزس 7 (2013) | 30 أبريل 2015 |
CVE-2015-8940 | أ-28813987 | عالي | نيكزس 6 | 30 أبريل 2015 |
CVE-2015-8941 | أ-28814502 | عالي | نيكزس 6، نيكزس 7 (2013) | 29 مايو 2015 |
CVE-2015-8942 | أ-28814652 | عالي | نيكزس 6 | 30 يونيو 2015 |
CVE-2015-8943 | أ-28815158 | عالي | نيكزس 5 | 11 سبتمبر 2015 |
CVE-2014-9891 | أ-28749283 | معتدل | نيكزس 5 | 13 مارس 2014 |
CVE-2014-9890 | أ-28770207 | معتدل | نيكزس 5، نيكزس 7 (2013) | 2 يونيو 2014 |
رفع ثغرة الامتياز في مكون شبكة kernel
قد تؤدي زيادة ثغرة الامتياز في مكون شبكة kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-2686 | أ-28759139 | شديد الأهمية | كل نيكزس | 23 مارس 2015 |
CVE-2016-3841 | أ-28746669 | شديد الأهمية | كل نيكزس | 3 ديسمبر 2015 |
رفع ثغرة الامتياز في برنامج تشغيل Qualcomm GPU
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل Qualcomm GPU إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2504 | أ-28026365 مراقبة الجودة-CR#1002974 | شديد الأهمية | نيكزس 5، نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 7 (2013) | 5 أبريل 2016 |
CVE-2016-3842 | أ-28377352 مراقبة الجودة-CR#1002974 | شديد الأهمية | نيكزس 5X، نيكزس 6، نيكزس 6P | 25 أبريل 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في مكون أداء Qualcomm
قد تؤدي زيادة ثغرة الامتياز في مكون أداء Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
ملاحظة: يوجد أيضًا تحديث على مستوى النظام الأساسي في هذه النشرة ضمن A-29119870 والذي تم تصميمه للتخفيف من حدة هذه الفئة من الثغرات الأمنية.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3843 | أ-28086229* مراقبة الجودة-CR#1011071 | شديد الأهمية | نيكزس 5X، نيكزس 6P | 7 أبريل 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في النواة
قد يؤدي ارتفاع ثغرة الامتيازات في kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها خطيرة نظرًا لاحتمال حدوث اختراق محلي دائم للجهاز، الأمر الذي قد يتطلب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3857 | أ-28522518* | شديد الأهمية | نيكزس 7 (2013) | 2 مايو 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في نظام ذاكرة kernel
يمكن أن تؤدي زيادة ثغرة الامتيازات في نظام ذاكرة kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-1593 | أ-29577822 | عالي | مشغل نيكزس | 13 فبراير 2015 |
CVE-2016-3672 | أ-28763575 | عالي | مشغل نيكزس | 25 مارس 2016 |
رفع ثغرة الامتياز في مكون صوت kernel
قد تؤدي زيادة ثغرة الامتياز في مكون صوت kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2544 | أ-28695438 | عالي | كل نيكزس | 19 يناير 2016 |
CVE-2016-2546 | أ-28694392 | عالي | بكسل سي | 19 يناير 2016 |
CVE-2014-9904 | أ-28592007 | عالي | نيكزس 5X، نيكزس 6، نيكزس 6P، نيكزس 9، نيكزس بلاير | 4 مايو 2016 |
رفع ثغرة الامتياز في نظام ملفات kernel
قد تؤدي زيادة ثغرة الامتيازات في نظام ملفات kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2012-6701 | أ-28939037 | عالي | نيكزس 5، نيكزس 7 (2013) | 2 مارس 2016 |
رفع ثغرة الامتياز في Mediaserver
قد تؤدي زيادة ثغرة الامتيازات في Mediaserver إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق عملية مميزة. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول المحلي إلى الإمكانات المتقدمة، والتي لا يمكن الوصول إليها بواسطة تطبيق جهة خارجية.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3844 | أ-28299517* N-CVE-2016-3844 | عالي | نيكزس 9، بكسل سي | 19 أبريل 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل فيديو kernel
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل فيديو kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3845 | أ-28399876* | عالي | نيكزس 5 | 20 أبريل 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل الواجهة الطرفية التسلسلية
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل الواجهة الطرفية التسلسلية إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3846 | أ-28817378* | عالي | نيكزس 5X، نيكزس 6P | 17 مايو 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل الوسائط NVIDIA
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل الوسائط NVIDIA إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3847 | أ-28871433* N-CVE-2016-3847 | عالي | نيكزس 9 | 19 مايو 2016 |
CVE-2016-3848 | أ-28919417* N-CVE-2016-3848 | عالي | نيكزس 9 | 19 مايو 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في برنامج تشغيل ION
قد تؤدي زيادة ثغرة الامتياز في برنامج تشغيل ION إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3849 | أ-28939740 | عالي | بكسل سي | 24 مايو 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في أداة تحميل التشغيل Qualcomm
قد تؤدي زيادة ثغرة الامتيازات في أداة تحميل التشغيل Qualcomm إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3850 | أ-27917291 | عالي | نيكزس 5، نيكزس 5X، نيكزس 6P، نيكزس 7 (2013) | 28 مارس 2016 |
رفع ثغرة الامتياز في النظام الفرعي لأداء kernel
قد يؤدي رفع نقاط الضعف في الامتيازات في النظام الفرعي لأداء kernel إلى تمكين تطبيق ضار محلي من تنفيذ تعليمات برمجية عشوائية في سياق kernel. تم تصنيف هذه المشكلة على أنها عالية بسبب سطح هجوم kernel المتاح للمهاجمين لاستغلاله.
ملاحظة: هذا تحديث على مستوى النظام الأساسي مصمم للتخفيف من حدة فئة من الثغرات الأمنية مثل CVE-2016-3843 (A-28086229).
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3843 | أ-29119870* | عالي | كل نيكزس | 6.0، 6.1 | جوجل الداخلية |
* التصحيح لهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع ثغرة الامتياز في أداة تحميل التشغيل من LG Electronics
قد تؤدي زيادة ثغرة الامتياز في أداة تحميل التشغيل من LG Electronics إلى تمكين المهاجم من تنفيذ تعليمات برمجية عشوائية في سياق النواة. تم تصنيف هذه المشكلة على أنها عالية لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3851 | أ-29189941* | عالي | نيكزس 5X | جوجل الداخلية |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
ثغرة الكشف عن المعلومات في مكونات كوالكوم
يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، وبرنامج تشغيل الأحرف، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.
تم تصنيف أخطر هذه المشكلات على أنها عالية نظرًا لاحتمال وصول تطبيق ضار محلي إلى البيانات خارج مستويات الأذونات الخاصة به، مثل البيانات الحساسة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9892 | أ-28770164 | عالي | نيكزس 5، نيكزس 7 (2013) | 2 يونيو 2014 |
CVE-2015-8944 | أ-28814213 | عالي | نيكزس 6، نيكزس 7 (2013) | 30 أبريل 2015 |
CVE-2014-9893 | أ-28747914 | معتدل | نيكزس 5 | 27 مارس 2014 |
CVE-2014-9894 | أ-28749708 | معتدل | نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9895 | أ-28750150 | معتدل | نيكزس 5، نيكزس 7 (2013) | 31 مارس 2014 |
CVE-2014-9896 | أ-28767593 | معتدل | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9897 | أ-28769856 | معتدل | نيكزس 5 | 30 أبريل 2014 |
CVE-2014-9898 | أ-28814690 | معتدل | نيكزس 5، نيكزس 7 (2013) | 30 أبريل 2014 |
CVE-2014-9899 | أ-28803909 | معتدل | نيكزس 5 | 3 يوليو 2014 |
CVE-2014-9900 | أ-28803952 | معتدل | نيكزس 5، نيكزس 7 (2013) | 8 أغسطس 2014 |
ثغرة أمنية في الكشف عن المعلومات في برنامج جدولة kernel
قد تؤدي ثغرة الكشف عن المعلومات في برنامج جدولة kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9903 | أ-28731691 | عالي | نيكزس 5X، نيكزس 6P | 21 فبراير 2014 |
ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل MediaTek Wi-Fi (خاص بالجهاز)
قد تؤدي ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل MediaTek Wi-Fi إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3852 | أ-29141147* م-ALPS02751738 | عالي | أندرويد وان | 12 أبريل 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل USB
قد تؤدي ثغرة أمنية في الكشف عن المعلومات في برنامج تشغيل USB إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها عالية لأنه يمكن استخدامها للوصول إلى البيانات الحساسة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-4482 | أ-28619695 | عالي | كل نيكزس | 3 مايو 2016 |
الحرمان من ثغرة الخدمة في مكونات كوالكوم
يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن برنامج تشغيل Wi-Fi.
تم تصنيف أخطر هذه المشكلات على أنها عالية نظرًا لاحتمال أن يتسبب المهاجم في رفض مؤقت للخدمة عن بعد مما يؤدي إلى تعليق الجهاز أو إعادة تشغيله.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2014-9901 | أ-28670333 | عالي | نيكزس 7 (2013) | 31 مارس 2014 |
رفع ثغرة الامتياز في خدمات Google Play
قد تسمح زيادة ثغرة الامتياز في خدمات Google Play للمهاجم المحلي بتجاوز حماية إعادة ضبط المصنع والوصول إلى الجهاز. تم تصنيف هذا على أنه متوسط نظرًا لإمكانية تجاوز حماية إعادة ضبط المصنع، مما قد يؤدي إلى إعادة ضبط الجهاز بنجاح ومحو جميع بياناته.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-3853 | أ-26803208* | معتدل | كل نيكزس | لا أحد | 4 مايو 2016 |
* التصحيح الخاص بهذه المشكلة غير متاح للعامة. التحديث موجود في أحدث برامج التشغيل الثنائية لأجهزة Nexus المتوفرة على موقع Google Developer .
رفع مستوى الضعف في الامتيازات في Framework APIs
قد تؤدي زيادة ثغرة الامتيازات في واجهات برمجة التطبيقات (APIs) الخاصة بإطار العمل إلى تمكين التطبيق المثبت مسبقًا من زيادة أولوية مرشح الغرض الخاص به عندما يتم تحديث التطبيق دون إخطار المستخدم. تم تصنيف هذه المشكلة على أنها متوسطة لأنه يمكن استخدامها للحصول على إمكانات مرتفعة دون الحصول على إذن صريح من المستخدم.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تحديث إصدارات AOSP | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-2497 | أ-27450489 | معتدل | كل نيكزس | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | جوجل الداخلية |
ثغرة أمنية في الكشف عن المعلومات في مكون شبكة kernel
قد تؤدي ثغرة الكشف عن المعلومات في مكون شبكة kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-4486 | أ-28620102 | معتدل | كل نيكزس | 3 مايو 2016 |
ثغرة أمنية في الكشف عن المعلومات في مكون صوت kernel
قد تؤدي ثغرة أمنية في الكشف عن المعلومات في مكون صوت kernel إلى تمكين تطبيق ضار محلي من الوصول إلى البيانات خارج مستويات الأذونات الخاصة به. تم تصنيف هذه المشكلة على أنها متوسطة لأنها تتطلب أولاً المساس بعملية مميزة.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-4569 | أ-28980557 | معتدل | كل نيكزس | 9 مايو 2016 |
CVE-2016-4578 | أ-28980217 نواة المنبع [ 2 ] | معتدل | كل نيكزس | 11 مايو 2016 |
ثغرات أمنية في مكونات كوالكوم
يحتوي الجدول أدناه على ثغرات أمنية تؤثر على مكونات Qualcomm، ومن المحتمل أن تتضمن أداة تحميل التشغيل، وبرنامج تشغيل الكاميرا، وبرنامج تشغيل الأحرف، والشبكات، وبرنامج تشغيل الصوت، وبرنامج تشغيل الفيديو.
مكافحة التطرف العنيف | مراجع | خطورة | تم تحديث أجهزة Nexus | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3854 | مراقبة الجودة-CR#897326 | عالي | لا أحد | فبراير 2016 |
CVE-2016-3855 | مراقبة الجودة-CR#990824 | عالي | لا أحد | مايو 2016 |
CVE-2016-2060 | مراقبة الجودة-CR#959631 | معتدل | لا أحد | أبريل 2016 |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.
1. كيف يمكنني تحديد ما إذا كان جهازي قد تم تحديثه لمعالجة هذه المشكلات؟
تتناول مستويات تصحيح الأمان 01-08-2016 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى سلسلة تصحيح الأمان 01-08-2016. تتناول مستويات تصحيح الأمان 05-08-2016 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى سلسلة تصحيح الأمان 05-08-2016. ارجع إلى مركز المساعدة للحصول على إرشادات حول كيفية التحقق من مستوى التصحيح الأمني. يجب على الشركات المصنعة للأجهزة التي تتضمن هذه التحديثات تعيين مستوى سلسلة التصحيح على: [ro.build.version.security_patch]:[2016-08-01] أو [ro.build.version.security_patch]:[2016-08-05].
2. لماذا تحتوي هذه النشرة على سلسلتين على مستوى التصحيح الأمني؟
تحتوي هذه النشرة على سلسلتين لمستوى تصحيح الأمان من أجل تزويد شركاء Android بالمرونة اللازمة للتحرك بسرعة أكبر لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة عبر جميع أجهزة Android. ننصح شركاء Android بإصلاح جميع المشكلات الواردة في هذه النشرة واستخدام أحدث سلسلة لمستوى تصحيح الأمان.
يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 5 أغسطس 2016 أو الأحدث جميع التصحيحات القابلة للتطبيق في هذه النشرة الأمنية (والسابقة).
يجب أن تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 1 أغسطس 2016 كافة المشكلات المرتبطة بمستوى تصحيح الأمان هذا، بالإضافة إلى إصلاحات كافة المشكلات التي تم الإبلاغ عنها في نشرات الأمان السابقة. قد تتضمن الأجهزة التي تستخدم مستوى تصحيح الأمان بتاريخ 1 أغسطس 2016 أيضًا مجموعة فرعية من الإصلاحات المرتبطة بمستوى تصحيح الأمان بتاريخ 5 أغسطس 2016.
3 . كيف يمكنني تحديد أجهزة Nexus المتأثرة بكل مشكلة؟
في أقسام تفاصيل الثغرات الأمنية 01-08-2016 و05-08-2016 ، يحتوي كل جدول على عمود أجهزة Nexus المحدثة الذي يغطي نطاق أجهزة Nexus المتأثرة التي تم تحديثها لكل مشكلة. يحتوي هذا العمود على بعض الخيارات:
- جميع أجهزة Nexus : إذا كانت هناك مشكلة تؤثر على جميع أجهزة Nexus، فسيحتوي الجدول على "All Nexus" في عمود أجهزة Nexus المحدثة . يشتمل "All Nexus" على الأجهزة المدعومة التالية: Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 7 (2013) وNexus 9 وAndroid One وNexus Player وPixel C.
- بعض أجهزة Nexus : إذا لم تؤثر المشكلة على جميع أجهزة Nexus، فسيتم إدراج أجهزة Nexus المتأثرة في عمود أجهزة Nexus المحدثة .
- لا توجد أجهزة Nexus : إذا لم تتأثر أي أجهزة Nexus بالمشكلة، فسيحتوي الجدول على "لا شيء" في عمود أجهزة Nexus المحدثة .
4. ما الذي ترتبط به الإدخالات الموجودة في عمود المراجع؟
قد تحتوي الإدخالات الموجودة ضمن عمود "المراجع" في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية. يتم تعيين هذه البادئات على النحو التالي:
بادئة | مرجع |
---|---|
أ- | معرف خطأ أندرويد |
مراقبة الجودة- | الرقم المرجعي لشركة كوالكوم |
م- | الرقم المرجعي لميديا تيك |
ن- | الرقم المرجعي لـ NVIDIA |
التنقيحات
- 01 أغسطس 2016: نشر النشرة.
- 02 أغسطس 2016: تمت مراجعة النشرة لتشمل روابط AOSP.
- 16 أغسطس 2016: تم تصحيح CVE-2016-3856 إلى CVE-2016-2060 وتم تحديث عنوان URL المرجعي.
- 21 أكتوبر 2016: تم تصحيح الخطأ المطبعي في CVE-2016-4486.