تاريخ النشر: 7 تشرين الثاني (نوفمبر) 2016 | تاريخ التعديل: 21 كانون الأول (ديسمبر) 2016
يحتوي نشرة أمان Android على تفاصيل حول ثغرات الأمان التي تؤثر في أجهزة Android. إلى جانب نشر هذه النشرة، أصدرنا تحديثًا لأمان أجهزة Google من خلال تحديث عبر شبكة غير سلكية (OTA). تم أيضًا طرح صور ملف التمهيد لأجهزة Google على موقع "مطوّرو تطبيقات Google". تعالج مستويات تصحيحات الأمان في 6 تشرين الثاني (نوفمبر) 2016 أو الإصدارات الأحدث كلًا من هذه المشاكل. يُرجى الرجوع إلى جدول تحديثات هواتف Pixel وأجهزة Nexus لمعرفة كيفية التحقّق من مستوى تصحيح الأمان على الجهاز.
تم إشعار الشركاء بالمشاكل الموضّحة في النشرة بتاريخ 20 تشرين الأول (أكتوبر) 2016 أو قبل ذلك. تم إصدار تصحيحات رمز المصدر لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) حيثما كان ذلك منطبقًا. يتضمّن هذا التقرير أيضًا روابط إلى تصحيحات خارج AOSP.
إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة يمكن أن تؤدي إلى تفعيل تنفيذ الرموز البرمجية عن بُعد على جهاز متأثر من خلال طُرق متعدّدة، مثل البريد الإلكتروني وتصفّح الويب ورسائل الوسائط المتعددة عند معالجة ملفات الوسائط. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية في الجهاز المتأثّر، بافتراض أنّه تم إيقاف تدابير التخفيف في النظام الأساسي والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
لم نتلقّ أي بلاغات عن استغلال العملاء أو إساءة استخدام هذه المشاكل التي تم الإبلاغ عنها حديثًا. يُرجى الرجوع إلى قسم إجراءات التحكّم في المخاطر في Android وخدمات Google للاطّلاع على تفاصيل حول وسائل حماية منصّة أمان Android ووسائل حماية الخدمات، مثل SafetyNet، التي تحسّن من أمان نظام Android الأساسي.
وننصحك بقبول هذه التحديثات على أجهزتك.
الإشعارات
- مع طرح هاتفَي Pixel وPixel XL، أصبح مصطلح جميع الأجهزة المتوافقة مع Google هو "أجهزة Google" بدلاً من "أجهزة Nexus".
- تتضمّن هذه النشرة الإخبارية ثلاثة مستويات من تصحيحات الأمان لمنح شركاء Android
المرونة في إصلاح مجموعة فرعية من الثغرات الأمنية المشابهة
على جميع أجهزة Android بشكل أسرع. يمكنك الاطّلاع على الأسئلة الشائعة والإجابات عنها للحصول على مزيد من المعلومات:
- 01-11-2016: مستوى جزئي لرمز تصحيح الأمان يشير مستوى تصحيح الأمان هذا إلى أنّه تم حلّ جميع المشاكل المرتبطة بتاريخ 01-11-2016 (وجميع مستويات تصحيح الأمان السابقة).
- 05-11-2016: مستوى رمز تصحيح الأمان الكامل يشير مستوى تصحيح الأمان هذا إلى أنّه تم حلّ جميع المشاكل المرتبطة بالتاريخَين 01-11-2016 و05-11-2016 (وجميع مستويات تصحيحات الأمان السابقة).
- مستويات رمز تصحيح الأمان التكميلية
يتم توفير مستويات إضافية لإصلاحات الأمان لتحديد الأجهزة التي تحتوي على إصلاحات للمشاكل التي تم الإفصاح عنها علنًا بعد تحديد مستوى الإصلاح. لا يلزم معالجة هذه الثغرات الأمنية التي تم الكشف عنها مؤخرًا إلى أن يصل مستوى تصحيح الأمان إلى 01-12-2016.
- 2016-11-06: يشير مستوى تصحيح الأمان هذا إلى أنّه تم حلّ جميع المشاكل المرتبطة بالإصدار 2016-11-05 وCVE-2016-5195 التي تم الكشف عنها علنًا في 19 تشرين الأول (أكتوبر) 2016.
- ستتلقّى أجهزة Google المتوافقة تحديثًا واحدًا عبر شبكة غير سلكية يتضمّن مستوى تصحيح الأمان بتاريخ 5 تشرين الثاني (نوفمبر) 2016.
تدابير التخفيف من مخاطر خدمات Android وGoogle
في ما يلي ملخّص للإجراءات الوقائية التي يوفّرها نظام أمان Android ووسائل حماية الخدمات، مثل SafetyNet. تقلِّل هذه الإمكانات من احتمالية استغلال ثغرات الأمان بنجاح على Android.
- تم تحسين الإصدارات الأحدث من نظام Android لمنع استغلال العديد من المشاكل على هذا النظام. وننصحك بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يراقب فريق أمان Android بشكل نشط عمليات إساءة الاستخدام باستخدام Verify Apps وSafetyNet، اللذَين تم تصميمهما لتحذير المستخدمين بشأن التطبيقات التي قد تكون ضارة. تكون ميزة "التحقّق من التطبيقات" مفعّلة تلقائيًا على الأجهزة التي تم تثبيت خدمات Google للأجهزة الجوّالة عليها، وهي مهمة بشكلٍ خاص للمستخدمين الذين يثبتون التطبيقات من خارج Google Play. يُحظر استخدام أدوات برمجة التطبيقات التي تتيح الوصول إلى الجذر على Google Play، ولكن تحذّر ميزة "التحقّق من التطبيقات" المستخدمين عند محاولة تثبيت تطبيق تم رصده يتيح الوصول إلى الجذر، بغض النظر عن مصدره. بالإضافة إلى ذلك، تحاول ميزة "التحقق من التطبيقات" تحديد وتثبيط تثبيت التطبيقات الخبيثة المعروفة التي تستغل ثغرة أمنية متعلقة بتصعيد الأذونات. إذا سبق تثبيت تطبيق مماثل، ستُرسِل ميزة "التحقّق من التطبيقات" إشعارًا إلى المستخدم وستحاول إزالة التطبيق الذي تم رصده.
- لا تُرسِل تطبيقات Google Hangouts وMessenger تلقائيًا الوسائط إلى عمليات مثل Mediaserver، وذلك حسب الاقتضاء.
الشكر والتقدير
نشكر الباحثين التاليين على مساهماتهم:
- أبهيشيك آريا وأوليفر تشانغ ومارتن باربيلا من فريق أمان Google Chrome رقم CVE-2016-6722
- أندريه كابينشيكوف ومريم جيرشنسون من Google: CVE-2016-6703
- "أوه وانغ" (@ArayzSegment) وزينو هاني من PKAV، شركة Silence Information Technology: CVE-2016-6700 وCVE-2016-6702
- Askyshang من قسم منصّة الأمان، Tencent: CVE-2016-6713
- "بيلي لاو"، فريق أمان Android: CVE-2016-6737
- كونستانتينوس باتساسيس و إفتيميوس أليبيس من جامعة بيريا: CVE-2016-6715
- dragonltx من فريق أمان الأجهزة الجوّالة في Alibaba: CVE-2016-6714
- غال بينيامين من Project Zero: CVE-2016-6707 وCVE-2016-6717
- Gengjia Chen (@chengjia4574) وpjf من مختبر IceSword Lab، Qihoo 360 Technology Co. Ltd: CVE-2016-6725، CVE-2016-6738 وCVE-2016-6740 وCVE-2016-6741 وCVE-2016-6742 وCVE-2016-6744، CVE-2016-6745 وCVE-2016-3906
- غوانغ غون (龚广) (@oldfresher) من فريق Alpha، Qihoo 360 Technology Co. Ltd: CVE-2016-6754
- جيانكينغ تشاو (@jianqiangzhao) و pjf من مختبر IceSword، Qihoo 360 Technology Co. Ltd.: CVE-2016-6739، CVE-2016-3904، CVE-2016-3907، CVE-2016-6698
- "ماركو غراسي" (@marcograss) من مختبر Keen التابع لشركة Tencent (@keen_lab): CVE-2016-6828
- علامة تجارية لمشروع Zero: CVE-2016-6706
- مارك رينوف من Google: CVE-2016-6724
- مايكال بيدنارسكي (github.com/michalbednarski): CVE-2016-6710
- مين تشون من فريق أمان Android: CVE-2016-6743
- بيتر بي (@heisecode) من Trend Micro: CVE-2016-6721
- قيّدان هي (何淇丹) (@flanker_hqd) وجينغمينغ ليو (刘耕铭) (@dmxcsnsbh) من KeenLab، Tencent: CVE-2016-6705
- "روبن لي" من Google: CVE-2016-6708
- سكوت باور (@ScottyBauer1): CVE-2016-6751
- سيرجي بوبروڤ (@Black2Fan) من Kaspersky Lab: CVE-2016-6716
- Seven Shen (@lingtongshen) من فريق أبحاث التهديدات على الأجهزة الجوّالة في Trend Micro: CVE-2016-6748 وCVE-2016-6749 وCVE-2016-6750 وCVE-2016-6753
- "فيكتور فان دير فيين" و"هيربرت بوس" و"كافيه رازافي" و"كريستيانو جيوفريدا" من جامعة "فريه" في أمستردام و"يانيك فراتانتونيو" و"مارتينا ليندورفر" و"جيوفاني فينيا" من جامعة كاليفورنيا في سانتا باربرا: CVE-2016-6728
- "وي تشاو صن" (@sunblate) من شركة Alibaba Inc: CVE-2016-6712 وCVE-2016-6699 وCVE-2016-6711
- وينك دو (vancouverdou@gmail.com) وتشياتشيه وو (@chiachih_wu) وشيكسيان جيانغ من فريق C0RE: CVE-2016-6720
- Wish Wu (吴潍浠) (@wish_wu) من شركة Trend Micro Inc.: CVE-2016-6704
- ياكوف شافرانوفيتش من Nightwatch Cybersecurity: CVE-2016-6723
- Yuan-Tsung Lo، Yao Jun، Tong Lin، وChiachih Wu (@chiachih_wu)، وXuxian Jiang من فريق C0RE: CVE-2016-6730 وCVE-2016-6732 CVE-2016-6734 وCVE-2016-6736
- Yuan-Tsung Lo، Yao Jun، Xiaodong Wang، Chiachih Wu (@chiachih_wu)، وXuxian Jiang من فريق C0RE: CVE-2016-6731 وCVE-2016-6733 CVE-2016-6735 وCVE-2016-6746
نشكر أيضًا "زاك ريغل" من فريق أمان Android على مساهمته في حلّ العديد من المشاكل الواردة في هذه النشرة.
مستوى رمز تصحيح الأمان في 01-11-2016: تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى تصحيح 01-11-2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يتضمّن CVE والمرجعات المرتبطة بها ومستوى الخطورة وأجهزة Google التي تم تحديثها وإصدارات AOSP التي تم تحديثها (حيث ينطبق ذلك) وتاريخ الإبلاغ. سنربط التغيير العلني الذي تم إجراؤه لحلّ المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك عدة تغييرات مرتبطة بخطأ واحد، يتم ربط الإشارات الإضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة تنفيذ رمز عن بُعد في Mediaserver
يمكن أن تسمح ثغرة أمنية لتنفيذ رموز برمجية عن بُعد في Mediaserver لمهاجم باستخدام ملف تم إنشاؤه خصيصًا لإتلاف الذاكرة أثناء معالجة ملف الوسائط والبيانات. تم تصنيف هذه المشكلة على أنّها خطيرة بسبب إمكانية تنفيذ رمز عن بُعد في سياق عملية Mediaserver.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6699 | A-31373622 | حرِج | الكل | 7 | 27 تموز (يوليو) 2016 |
ثغرة أمنية في libzipfile تؤدي إلى تجاوز الأذونات
يمكن أن تؤدي ثغرة أمنية في libzipfile تؤدي إلى الحصول على امتيازات إضافية إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق عملية مفوَّضة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6700 | A-30916186 | حرِج | لا شيء* | 4.4.4 و5.0.2 و5.1.1 | 17 آب (أغسطس) 2016 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية في Skia تتيح تنفيذ رمز عن بُعد
يمكن أن تسمح ثغرة أمنية في libskia لتنفيذ رموز برمجية عن بُعد، ما يتيح للمهاجم استخدامملف تم إنشاؤه خصيصًا لإتلاف الذاكرة أثناء معالجةملف الوسائط والبيانات. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب احتمال تنفيذ رمزبرمجي عن بُعد في سياق عملية تشغيل معرض الصور.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6701 | A-30190637 | عالية | الكل | 7 | Google فقط |
ثغرة أمنية في libjpeg تتيح تنفيذ رمز عن بُعد
يمكن أن تسمح ثغرة أمنية في libjpeg لتنفيذ تعليمات برمجية عن بُعد، ما يتيح للمهاجم استخدام ملف مصمّم خصيصًا لتنفيذ رمز عشوائي في سياق عملية غير مفوَّضة. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب إمكانية تنفيذ رمز عن بُعد في تطبيق يستخدم libjpeg.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6702 | A-30259087 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 | 19 تموز (يوليو) 2016 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية في وقت تشغيل Android تتيح تنفيذ رمز عن بُعد
يمكن أن تسمح ثغرة أمنية في تنفيذ تعليمات برمجية عن بُعد في مكتبة وقت تشغيل Android لصاخبٍ باستخدام حمولة مصمّمة خصيصًا بتنفيذ رمز عشوائي في سياق عملية غير مفوَّضة. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب احتمال تنفيذ رمز عن بُعد في تطبيق يستخدم وقت تنفيذ Android.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6703 | A-30765246 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google فقط |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية في Mediaserver تؤدي إلى إساءة استخدام الأذونات المميزة وعالية المستوى
يمكن أن تؤدي ثغرة أمنية في Mediaserver تؤدي إلى الحصول على امتيازات إضافية إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق عملية مفوَّضة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للحصول على إذن وصول على الجهاز إلى إمكانات متقدّمة لا يمكن عادةً لتطبيق تابع لجهة خارجية الوصول إليها.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6704 | A-30229821 [2] [3] | عالية | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 19 تموز (يوليو) 2016 |
CVE-2016-6705 | A-30907212 [2] | عالية | الكل | 5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 16 آب (أغسطس) 2016 |
CVE-2016-6706 | A-31385713 | عالية | الكل | 7 | 8 أيلول (سبتمبر) 2016 |
ثغرة تصعيد الامتيازات في System Server
يمكن أن تؤدي ثغرة أمنية في "نظام الخادم" إلى منح تطبيق محلي ضارّ الإذن بتنفيذ رمز عشوائي في سياق عملية مميّزة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للحصول على إذن وصول على الجهاز إلى إمكانات متقدّمة لا يمكن عادةً لتطبيق تابع لجهة خارجية الوصول إليها.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6707 | A-31350622 | عالية | الكل | 6.0 و6.0.1 و7.0 | 7 أيلول (سبتمبر) 2016 |
ثغرة أمنية في واجهة المستخدم لنظام التشغيل تؤدي إلى تصعيد الأذونات
يمكن أن يؤدي الحصول على امتيازات إضافية في واجهة مستخدم النظام إلى تمكين مستخدم ضار على الجهاز من تجاوز طلب الأمان لملف العمل في وضع "النوافذ المتعددة". تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تؤدي إلى تجاوز متطلبات تعامل المستخدمين في أي تعديلات على إعدادات المطوّرين أو الأمان.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6708 | A-30693465 | عالية | الكل | 7 | Google فقط |
ثغرة أمنية في Conscrypt تؤدي إلى الإفصاح عن المعلومات
يمكن أن تؤدي ثغرة أمنية في Conscrypt إلى السماح لمهاجم بالوصول إلى معلومات حسّاسة إذا كان أحد التطبيقات يستخدم واجهة برمجة تطبيقات قديمة لتشفير البيانات. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للوصول إلى البيانات بدون إذن.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6709 | A-31081987 | عالية | الكل | 6.0 و6.0.1 و7.0 | 9 تشرين الأول (أكتوبر) 2015 |
ثغرة أمنية في "مدير تنزيل التطبيقات" تؤدي إلى الإفصاح عن المعلومات
يمكن أن تؤدي إحدى نقاط الضعف في إدارة التنزيل إلى السماح لتطبيق محلي ضار بالالتفاف على وسائل حماية نظام التشغيل التي تعزل بيانات التطبيق عن التطبيقات الأخرى. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للوصول إلى بيانات لا يمكن للتطبيق الوصول إليها.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6710 | A-30537115 [2] | عالية | الكل | 5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 30 تموز (يوليو) 2016 |
ثغرة تتعلّق برفض الخدمة في البلوتوث
يمكن أن تؤدي إحدى الثغرات الأمنية في البلوتوث إلى منع وصول المهاجم المجاور إلى الجهاز المتأثّر عبر البلوتوث. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب احتمالية حدوث حجب الخدمة عن بُعد.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2014-9908 | A-28672558 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 | 5 أيار (مايو) 2014 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية في OpenJDK تتعلّق برفض الخدمة
يمكن أن تسمح ثغرة أمنية في OpenJDK لهجوم عن بُعد للمهاجمين باستخدام ملف تم إنشاؤه خصيصًا لإيقاف الجهاز أو إعادة تشغيله. تم تقييم هذه المشكلة على أنّها "عالية" بسبب احتمالية حدوث رفض الخدمة عن بُعد.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2015-0410 | A-30703445 | عالية | الكل | 7 | 16 كانون الثاني (يناير) 2015 |
ثغرة تتعلّق برفض الخدمة في Mediaserver
يمكن أن تسمح ثغرة رفض الخدمة عن بُعد في Mediaserver لمهاجم باستخدام ملف تم إنشاؤه خصيصًا لإيقاف الجهاز أو إعادة تشغيله. تم تقييم هذه المشكلة على أنّها "عالية" بسبب احتمالية حدوث رفض الخدمة عن بُعد.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6711 | A-30593765 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 1 آب (أغسطس) 2016 |
CVE-2016-6712 | A-30593752 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 1 آب (أغسطس) 2016 |
CVE-2016-6713 | A-30822755 | عالية | الكل | 6.0 و6.0.1 و7.0 | 11 آب (أغسطس) 2016 |
CVE-2016-6714 | A-31092462 | عالية | الكل | 6.0 و6.0.1 و7.0 | 22 آب (أغسطس) 2016 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية لرفع الامتيازات في واجهات برمجة تطبيقات Framework
يمكن أن تؤدي إحدى نقاط الضعف في الحصول على امتيازات إضافية في واجهات برمجة تطبيقات Framework إلى السماح لتطبيق محلي ضارٍ بتسجيل الصوت بدون إذن المستخدم. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تؤدي إلى تجاوز متطلبات تفاعل المستخدمين على الجهاز (الوصول إلى وظائف تتطلّب عادةً بدء العميل أو إذن العميل).
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6715 | A-29833954 | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 28 حزيران (يونيو) 2016 |
ثغرة أمنية تؤدي إلى اكتساب امتيازات في AOSP Launcher
يمكن أن تؤدي إحدى الثغرات الأمنية المتعلّقة برفع مستوى الأذونات في AOSP Launcher إلى السماح لتطبيق محلي ضار بإنشاء اختصارات لها أذونات مفوَّضة بدون موافقة المستخدم. تم تصنيف هذه المشكلة على أنّها "متوسطة الخطورة" لأنّها تؤدي إلى تجاوز متطلبات تفاعل المستخدمين (الوصول إلى وظائف تتطلّب عادةً بدء المستخدمين أو إذناتهم).
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6716 | A-30778130 | متوسط | الكل | 7 | 5 آب (أغسطس) 2016 |
ثغرة أمنية لرفع مستوى الأذونات في Mediaserver
يمكن أن تؤدي ثغرة أمنية في Mediaserver تؤدي إلى الحصول على امتيازات إضافية إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق عملية مفوَّضة. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تتطلّب أولاً استغلال ثغرة أمنية منفصلة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6717 | A-31350239 | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 7 أيلول (سبتمبر) 2016 |
ثغرة Elevation of privilege في خدمة Account Manager Service
يمكن أن تؤدي إحدى الثغرات الأمنية المتعلّقة برفع مستوى الأذونات في خدمة "إدارة الحسابات" إلى السماح لتطبيق ضار على الجهاز باسترداد معلومات حسّاسة بدون تفاعل المستخدم. تم تصنيف هذه المشكلة على أنّها "متوسطة الخطورة" لأنّها تؤدي إلى تجاوز متطلبات تفاعل المستخدمين على الجهاز (الوصول إلى وظائف تتطلّب عادةً بدء المستخدمين لها أو الحصول على إذن منهم).
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6718 | A-30455516 | متوسط | الكل | 7 | Google فقط |
ثغرة أمنية لرفع المستوى في البلوتوث
يمكن أن تؤدي إحدى الثغرات الأمنية التي تؤدي إلى الحصول على أذونات مميزة في مكوّن البلوتوث إلى السماح لتطبيق ضار محلي بالإقران بأي جهاز بلوتوث بدون موافقة المستخدم. تم تصنيف هذه المشكلة على أنّها "متوسطة الخطورة" لأنّها تؤدي إلى تجاوز متطلبات تفاعل العميل (الوصول إلى وظائف تتطلّب عادةً بدء العميل أو إذن العميل).
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6719 | A-29043989 [2] | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | Google فقط |
ثغرة أمنية تتعلّق بالكشف عن المعلومات في Mediaserver
يمكن أن تؤدي إحدى نقاط الضعف في Mediaserver إلى السماح لتطبيق محلي ضار بالوصول إلى البيانات خارج مستويات أذوناته. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّه يمكن استخدامها للوصول إلى بيانات حسّاسة بدون إذن.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6720 | A-29422020 [2] [3] [4] | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 15 حزيران (يونيو) 2016 |
CVE-2016-6721 | A-30875060 | متوسط | الكل | 6.0 و6.0.1 و7.0 | 13 آب (أغسطس) 2016 |
CVE-2016-6722 | A-31091777 | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 23 آب (أغسطس) 2016 |
ثغرة تتعلّق بهجوم حجب الخدمة في ميزة "الضبط التلقائي للخادم الوكيل"
يمكن أن تؤدي ثغرة الخدمة المرفوضة في ميزة "الضبط التلقائي للخادم الوكيل" إلى تمكين مهاجم عن بُعد من استخدام ملف مصمّم خصيصًا لإيقاف الجهاز أو إعادة تشغيله. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تتطلّب ضبط إعدادات غير شائعة على الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6723 | A-30100884 [2] | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | 11 تموز (يوليو) 2016 |
ثغرة أمنية في "خدمة إدارة الإدخال" تؤدي إلى حجب الخدمة
يمكن أن تؤدي ثغرة في الخدمة "مدير الإدخال" تؤدي إلى حجب الخدمة إلى السماح لتطبيق محلي ضار بالتسبب في إعادة تشغيل الجهاز باستمرار. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تؤدي إلى حجب الخدمة مؤقتًا ويتطلب حلّها إعادة ضبط الجهاز على الإعدادات الأصلية.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6724 | A-30568284 | متوسط | الكل | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 و7.0 | Google فقط |
مستوى رمز تصحيح الأمان في 05-11-2016: تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح في 05-11-2016. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يتضمّن CVE والمرجعات المرتبطة بها ومستوى الخطورة وأجهزة Google التي تم تحديثها وإصدارات AOSP التي تم تحديثها (حيث ينطبق ذلك) وتاريخ الإبلاغ. سنربط التغيير العلني الذي تم إجراؤه لحلّ المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك عدة تغييرات مرتبطة بخطأ واحد، يتم ربط الإشارات الإضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة أمنية في رمز التنفيذ عن بُعد في برنامج تشغيل التشفير من Qualcomm
يمكن أن تسمح ثغرة أمنية في برنامج تشغيل التشفير من Qualcomm لصاخب عن بُعد بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "حرجة" بسبب إمكانية تنفيذ رمز عن بُعد في سياق النواة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6725 | A-30515053 QC-CR#1050970 |
حرِج | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 25 تموز (يوليو) 2016 |
ثغرة أمنية لرفع الامتيازات في نظام ملفات kernel
قد يؤدي رفع ثغرة الامتيازات في نظام ملفات النواة إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-8961 | A-30952474
الإصدار الأحدث للنواة |
حرِج | Pixel وPixel XL | 18 تشرين الأول (أكتوبر) 2015 |
CVE-2016-7911 | A-30946378
الإصدار الأحدث للنواة |
حرِج | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 1 تموز (يوليو) 2016 |
CVE-2016-7910 | A-30942273
الإصدار الأحدث النواة |
حرِج | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 29 تموز (يوليو) 2016 |
ثغرة أمنية لرفع الامتيازات في برنامج تشغيل SCSI للنواة
يمكن أن تؤدي ثغرة أمنية في الحصول على أذونات مميزة في برنامج تشغيل SCSI الخاص بالنواة إلى السماح لتطبيق محلي ضار بتنفيذ رمز عشوائي في سياق ملف تعريف الارتباط الخاص بالنواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-8962 | A-30951599
الإصدار الأحدث النواة |
حرِج | Pixel وPixel XL | 30 تشرين الأول (أكتوبر) 2015 |
ثغرة Elevation of privilege في برنامج تشغيل وسائط kernel
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل الوسائط في kernel إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق kernel. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-7913 | A-30946097
الإصدار الأحدث النواة |
حرِج | Nexus 6P وAndroid One وNexus Player وPixel وPixel XL | 28 كانون الثاني (يناير) 2016 |
ثغرة أمنية لرفع الامتيازات في برنامج تشغيل USB الخاص بالنواة
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل USB الخاص بالنواة إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-7912 | A-30950866
الإصدار الأحدث النواة |
حرِج | Pixel C وPixel وPixel XL | 14 نيسان (أبريل) 2016 |
ثغرة Elevation of privilege في النظام الفرعي ION للنواة
يمكن أن تؤدي ثغرة أمنية في نظام التشغيل ION الفرعي للنواة إلى منح تطبيق ضار محلي إذن تنفيذ رمز برمجي عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6728 | A-30400942* | حرِج | Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 9 وNexus Player وPixel C Android One | 25 تموز (يوليو) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية تتعلّق بتجاوز الأذونات في أداة تحميل Qualcomm
يمكن أن تؤدي ثغرة أمنية في أداة تحميل التشغيل من Qualcomm إلى السماح لتطبيق ضار محلي بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6729 | A-30977990*
QC-CR#977684 |
حرِج | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 25 تموز (يوليو) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية لرفع الامتيازات في برنامج تشغيل وحدة معالجة الرسومات من NVIDIA
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل وحدة معالجة الرسومات NVIDIA إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6730 | A-30904789* N-CVE-2016-6730 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6731 | A-30906023* N-CVE-2016-6731 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6732 | A-30906599* N-CVE-2016-6732 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6733 | A-30906694* N-CVE-2016-6733 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6734 | A-30907120* N-CVE-2016-6734 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6735 | A-30907701* N-CVE-2016-6735 |
حرِج | Pixel C | 16 آب (أغسطس) 2016 |
CVE-2016-6736 | A-30953284* N-CVE-2016-6736 |
حرِج | Pixel C | 18 آب (أغسطس) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة Elevation of privilege في النظام الفرعي لشبكة kernel
يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في النظام الفرعي للشبكة في kernel إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي ضمن سياق kernel. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6828 | A-31183296
الإصدار الأحدث النواة |
حرِج | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 18 آب (أغسطس) 2016 |
ثغرة أمنية لرفع الامتيازات في النظام الفرعي للصوت في kernel
يمكن أن تؤدي ثغرة أمنية في نظام الصوت الفرعي للنواة إلى منح تطبيق ضار محلي الإذن بتنفيذ رمز عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-2184 | A-30952477
الإصدار الأحدث النواة |
حرِج | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 31 آذار (مارس) 2016 |
ثغرة Elevation of privilege في النظام الفرعي ION للنواة
يمكن أن تؤدي ثغرة أمنية في نظام التشغيل ION الفرعي للنواة إلى منح تطبيق ضار محلي إذن تنفيذ رمز برمجي عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمالية تعرُّض الجهاز لهجوم مبرمَج محلي دائم، ما قد يتطلّب إعادة فلاش نظام التشغيل لإصلاح الجهاز.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6737 | A-30928456* | حرِج | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel C وNexus Player وPixel وPixel XL | Google فقط |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرات أمنية في مكونات Qualcomm
يحتوي الجدول التالي على ثغرات أمنية تؤثر في مكونات Qualcomm ، وقد تم وصفها بالتفصيل في نشرة أمان AMSS من Qualcomm لشهر حزيران (يونيو) 2016 وتنبيه الأمان 80-NV606-17.
CVE | المراجع | مستوى الخطورة* | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6727 | A-31092400** | حرِج | Android One | فريق Qualcomm الداخلي |
CVE-2016-6726 | A-30775830** | عالية | Nexus 6 وAndroid One | فريق Qualcomm الداخلي |
* حدّد المورّد تقييم الخطورة لهذه الثغرات.
** لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة ناتجة عن تنفيذ رمزبرمجي عن بُعد في Expat
يحتوي الجدول أدناه على ثغرات أمنية تؤثر في مكتبة Expat. إنّ أخطر هذه المشاكل هي ثغرة أمنية لرفع مستوى الأذونات في أداة تحليل XML من Expat، والتي يمكن أن تتيح للمهاجم استخدام ملف تم إنشاؤه خصيصًا لتنفيذ رمز عشوائي في عملية غير مفوَّضة. تم تصنيف هذه المشكلة على أنّها عالية الخطورة بسبب إمكانية تنفيذ رمز عشوائي في تطبيق يستخدِم Expat.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-0718 | A-28698301 | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 10 أيار (مايو) 2016 |
CVE-2012-6702 | A-29149404 | متوسط | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 6 آذار (مارس) 2016 |
CVE-2016-5300 | A-29149404 | متوسط | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 4 حزيران (يونيو) 2016 |
CVE-2015-1283 | A-27818751 | ضعيفة | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | 24 تموز (يوليو) 2015 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة أمنية في WebView تتيح تنفيذ رمز عن بُعد
يمكن أن تسمح ثغرة أمنية في Webview لتنفيذ رموز برمجية عن بُعد لمهاجم عن بُعد تنفيذ رمز برمجي عشوائي عندما ينتقل المستخدم إلى موقع إلكتروني. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب احتمال تنفيذ رمز عن بُعد في عملية غير مفوَّضة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2016-6754 | A-31217937 | عالية | لا شيء* | 5.0.2 و5.1.1 و6.0 و6.0.1 | 23 آب (أغسطس) 2016 |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
تنفيذ رمز عن بُعد الثغرة الأمنية في Freetype
يمكن أن تؤدي ثغرة أمنية في Freetype تتيح تنفيذ الرموز البرمجية عن بُعد إلى السماح لتطبيق محلي ضار بتحميل خط مخصّص لإتلاف الذاكرة في عملية غير مفوَّضة. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب إمكانية تنفيذ الرمز عن بُعد في التطبيقات التي تستخدم Freetype.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | إصدارات AOSP المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|---|
CVE-2014-9675 | A-24296662 [2] | عالية | لا شيء* | 4.4.4 و5.0.2 و5.1.1 و6.0 و6.0.1 | Google فقط |
* لا تتأثر هذه المشكلة الأمنية بأجهزة Google المتوافقة التي تعمل بنظام التشغيل Android 7.0 أو الإصدارات الأحدث والتي تم تثبيت جميع التحديثات المتاحة عليها.
ثغرة elevation of privilege في النظام الفرعي لأداء kernel
يمكن أن تؤدي ثغرة أمنية في رفع الأذونات في النظام الفرعي لأداء kernel إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي ضمن سياق kernel. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تتطلّب أولاً اختراق عملية مميّزة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-8963 | A-30952077
الإصدار الأحدث للنواة |
عالية | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 15 كانون الأول (ديسمبر) 2015 |
ثغرة elevation of privilege في النظام الفرعي لتدقيق طلبات نظام التشغيل
يمكن أن تؤدي ثغرة أمنية في تصعيد الأذونات في المنظومة الفرعية لمراجعة طلبات النظام في النواة إلى تمكين تطبيق ضار محلي من إيقاف مراجعة طلبات النظام في النواة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تؤدي إلى التحايل بشكل عام على تقنية الدفاع المتعدّد الطبقات أو تقنية الحدّ من استغلال الثغرات على مستوى النواة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6136 | A-30956807
الإصدار الأحدث النواة |
عالية | Android One وPixel C وNexus Player | 1 تموز (يوليو) 2016 |
ثغرة أمنية تتعلّق برفع مستوى الأذونات في برنامج تشغيل محرك التشفير من Qualcomm
يمكن أن تؤدي ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل محرك التشفير من Qualcomm إلى تمكين تطبيق ضار على الجهاز من تنفيذ رمز عشوائي ضمن سياق النواة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تتطلّب أولاً اختراق عملية مميّزة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6738 | A-30034511
QC-CR#1050538 |
عالية | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 7 تموز (يوليو) 2016 |
ثغرة أمنية لرفع مستوى الأذونات في برنامج تشغيل كاميرا Qualcomm
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل كاميرا Qualcomm لرفع مستوى الأذونات إلى تمكين تطبيق ضار محلي من تنفيذ رمز عشوائي ضمن سياق النواة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تتطلّب أولاً اختراق عملية مميّزة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6739 | A-30074605* QC-CR#1049826 |
عالية | Nexus 5X وNexus 6P وPixel وPixel XL | 11 تموز (يوليو) 2016 |
CVE-2016-6740 | A-30143904
QC-CR#1056307 |
عالية | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 12 تموز (يوليو) 2016 |
CVE-2016-6741 | A-30559423
QC-CR#1060554 |
عالية | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 28 تموز (يوليو) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية تتعلّق برفع مستوى الأذونات في برنامج تشغيل الحافلة من Qualcomm
يمكن أن تؤدي ثغرة أمنية في برنامج تشغيل ناقل البيانات Qualcomm إلى السماح لتطبيق ضار على الجهاز بتنفيذ رمز برمجي عشوائي في سياق النواة. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تتطلّب أولاً اختراق عملية مفوَّضة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-3904 | A-30311977
QC-CR#1050455 |
عالية | Nexus 5X وNexus 6P وPixel وPixel XL | 22 تموز (يوليو) 2016 |
ثغرة أمنية تتعلّق برفع مستوى الأذونات في برنامج تشغيل شاشة لمس Synaptics
هناك ثغرة أمنية في برنامج تشغيل شاشة لمس Synaptics تؤدي إلى منح أذونات مميزة وعالية المستوى، ما يمكن أن يتيح لتطبيق ضار محلي تنفيذ رمز عشوائي في سياق kernel. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّها تتطلّب أولاً اختراق عملية مميّزة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6742 | A-30799828* | عالية | Nexus 5X، Android One | 9 آب (أغسطس) 2016 |
CVE-2016-6744 | A-30970485* | عالية | Nexus 5X | 19 آب (أغسطس) 2016 |
CVE-2016-6745 | A-31252388* | عالية | Nexus 5X وNexus 6P وNexus 9 وAndroid One وPixel وPixel XL | 1 أيلول (سبتمبر) 2016 |
CVE-2016-6743 | A-30937462* | عالية | Nexus 9 وAndroid One | Google فقط |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية تتعلّق بكشف المعلومات في مكوّنات kernel
يمكن أن تؤدي إحدى نقاط الضعف في الإفصاح عن المعلومات في مكوّنات النواة، بما في ذلك برنامج تشغيل جهاز واجهة المستخدم ونظام الملفات وبرنامج تشغيل Teletype، إلى السماح لتطبيق محلي ضار بالوصول إلى البيانات خارج مستويات أذوناته. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للوصول إلى البيانات الحسّاسة بدون إذن صريح من المستخدم.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2015-8964 | A-30951112
الإصدار الأحدث للنواة |
عالية | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 27 تشرين الثاني (نوفمبر) 2015 |
CVE-2016-7915 | A-30951261
الإصدار الأحدث للنواة |
عالية | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 19 كانون الثاني (يناير) 2016 |
CVE-2016-7914 | A-30513364
Upstream kernel |
عالية | Pixel C وPixel وPixel XL | 6 نيسان (أبريل) 2016 |
CVE-2016-7916 | A-30951939
الإصدار الأحدث النواة |
عالية | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وPixel C وNexus Player وPixel وPixel XL | 5 أيار (مايو) 2016 |
ثغرة أمنية تتعلّق بكشف المعلومات في برنامج تشغيل وحدة معالجة الرسومات من NVIDIA
يمكن أن تؤدي إحدى نقاط الضعف في الكشف عن المعلومات في برنامج تشغيل وحدة معالجة الرسومات NVIDIA إلى السماح لتطبيق محلي ضار بالوصول إلى البيانات خارج مستويات أذوناته. تم تصنيف هذه المشكلة على أنّها "عالية" لأنّه يمكن استخدامها للوصول إلى البيانات الحسّاسة بدون إذن صريح من المستخدم.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6746 | A-30955105* N-CVE-2016-6746 |
عالية | Pixel C | 18 آب (أغسطس) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في Mediaserver تؤدي إلى حجب الخدمة
يمكن أن تسمح ثغرة رفض الخدمة في Mediaserver للمهاجم باستخدام ملف تم إنشاؤه خصيصًا لإيقاف الجهاز أو إعادة تشغيله. تم تصنيف هذه المشكلة على أنّها "عالية" بسبب احتمالية حدوث رفض الخدمة عن بُعد.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6747 | A-31244612* N-CVE-2016-6747 |
عالية | Nexus 9 | Google فقط |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية في مكونات النواة تؤدي إلى الكشف عن المعلومات
يمكن أن تؤدي إحدى الثغرات الأمنية التي تؤدي إلى إفشاء المعلومات في مكوّنات النواة، بما في ذلك المنظومة الفرعية لجمع العمليات والمنظومة الفرعية للشبكات، إلى السماح لتطبيق محلي ضار بالوصول إلى البيانات خارج مستويات أذوناته. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تتطلّب أولاً اختراق عملية حاصلة على امتيازات.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-7917 | A-30947055
الإصدار الأحدث النواة |
متوسط | Pixel C وPixel وPixel XL | 2 شباط (فبراير) 2016 |
CVE-2016-6753 | A-30149174* | متوسط | Nexus 5X وNexus 6 وNexus 6P وNexus 9 وPixel C وNexus Player وPixel وPixel XL | 13 تموز (يوليو) 2016 |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
ثغرة أمنية تتعلّق بكشف المعلومات في مكونات Qualcomm
هناك ثغرة أمنية في مكونات Qualcomm تؤدي إلى الكشف عن المعلومات، بما في ذلك برنامج تشغيل وحدة معالجة الرسومات وبرنامج تشغيل الطاقة وبرنامج تشغيل نقطة الاتصال في نظام إدارة الخدمات الجوّالة (SMSM) وبرنامج تشغيل الصوت، ويمكن أن تسمح لتطبيق ضار على الجهاز بالوصول إلى البيانات خارج مستويات أذوناته. تم تصنيف هذه المشكلة على أنّها متوسطة الخطورة لأنّها تتطلّب أولاً اختراق عملية مميّزة.
CVE | المراجع | درجة الخطورة | أجهزة Google التي تم تحديثها | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-6748 | A-30076504
QC-CR#987018 |
متوسط | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 12 تموز (يوليو) 2016 |
CVE-2016-6749 | A-30228438
QC-CR#1052818 |
متوسط | Nexus 5X وNexus 6P وPixel وPixel XL | 12 تموز (يوليو) 2016 |
CVE-2016-6750 | A-30312054
QC-CR#1052825 |
متوسط | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 21 تموز (يوليو) 2016 |
CVE-2016-3906 | A-30445973
QC-CR#1054344 |
متوسط | Nexus 5X وNexus 6P | 27 تموز (يوليو) 2016 |
CVE-2016-3907 | A-30593266
QC-CR#1054352 |
متوسط | Nexus 5X وNexus 6P وPixel وPixel XL | 2 آب (أغسطس) 2016 |
CVE-2016-6698 | A-30741851
QC-CR#1058826 |
متوسط | هواتف Nexus 5X وNexus 6P وAndroid One وPixel وPixel XL | 2 آب (أغسطس) 2016 |
CVE-2016-6751 | A-30902162* QC-CR#1062271 |
متوسط | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | 15 آب (أغسطس) 2016 |
CVE-2016-6752 | A-31498159
QC-CR#987051 |
متوسط | Nexus 5X وNexus 6 وNexus 6P وAndroid One وPixel وPixel XL | Google فقط |
* لا يتوفّر تصحيح هذه المشكلة للجميع. يتضمّن التحديث أحدث برامج تشغيل ثنائية لأجهزة Google المتوفّرة من موقع Google Developer الإلكتروني.
مستوى رمز تصحيح الأمان في 6-11-2016: تفاصيل الثغرة الأمنية
في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في أمان المُدرَجة في مستوى تصحيح الأمان بتاريخ 06-11-2016: ملخّص نقاط الضعف أعلاه. يتضمّن السجلّ وصفًا للمشكلة وسببًا لمستوى خطورتها وجدولاً يتضمّن CVE والمرجعات المرتبطة بها ومستوى الخطورة وأجهزة Google التي تم تحديثها وإصدارات AOSP التي تم تحديثها (حيث ينطبق ذلك) وتاريخ الإبلاغ. سنربط التغيير العلني الذي تم إجراؤه لحلّ المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك عدة تغييرات مرتبطة بخطأ واحد، يتم ربط الإشارات الإضافية بالأرقام التي تتبع معرّف الخطأ.
ثغرة Elevation of privilege في النظام الفرعي لذاكرة kernel
يمكن أن تؤدي ثغرة أمنية في نظام الذاكرة الفرعي للنواة تؤدي إلى منح أذونات مميزة إلى تفعيل تطبيق ضار محلي لتنفيذ رمز عشوائي ضمن سياق النواة. تم تصنيف هذه المشكلة على أنّها "خطيرة" بسبب احتمال تعرُّض الجهاز لهجوم دائم محلي، ما قد يتطلّب إعادة تحميل نظام التشغيل لإصلاح الجهاز.
ملاحظة: يشير مستوى تصحيح الأمان في 06-11-2016 إلى أنّه تمت معالجة هذه المشكلة، بالإضافة إلى جميع المشاكل المرتبطة بكل من 01-11-2016 و05-11-2016.
CVE | المراجع | درجة الخطورة | إصدارات النواة المعدَّلة | تاريخ الإبلاغ |
---|---|---|---|---|
CVE-2016-5195 | A-32141528 النواة الأساسية [2] |
حرِج | 3.10 و3.18 | 12 تشرين الأول (أكتوبر) 2016 |
الأسئلة الشائعة والأجوبة عنها
يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذا الإشعار.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟
لمعرفة كيفية التحقّق من مستوى تصحيح الأمان على الجهاز، يُرجى الاطّلاع على التعليمات الواردة في جدول تحديثات هواتف Pixel وأجهزة Nexus.
- تعالج مستويات تصحيحات الأمان بتاريخ 01-11-2016 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 01-11-2016.
- تعالج مستويات تصحيحات الأمان بتاريخ 05-11-2016 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 05-11-2016 وجميع مستويات التصحيحات السابقة.
- تعالج مستويات تصحيحات الأمان بتاريخ 06-11-2016 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 06-11-2016 وجميع مستويات التصحيح السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التعديلات ضبط سلسلة مستوى التصحيح على:
- [ro.build.version.security_patch]:[2016-11-01]
- [ro.build.version.security_patch]:[2016-11-05]
- [ro.build.version.security_patch]:[2016-11-06].
2. لماذا تتضمّن هذه النشرة ثلاثة مستويات لرمز تصحيح الأمان؟
تتضمّن هذه النشرة ثلاثة مستويات من رموز تصحيح الأمان حتى يحصل شركاء Android على مرونة لإصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة في جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بحلّ جميع المشاكل المذكورة في هذه النشرة واستخدام أحدث مستوى من تصحيحات الأمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان في 1 تشرين الثاني (نوفمبر) 2016 كل المشاكل المرتبطة بهذا المستوى، بالإضافة إلى إصلاحات لكل المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان في 5 تشرين الثاني (نوفمبر) 2016 أو إصدارًا أحدث جميع التصحيحات السارية في نشرة الأمان هذه (والسابقة).
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان في 6 تشرين الثاني (نوفمبر) 2016 أو إصدارًا أحدث جميع التصحيحات السارية في نشرة الأمان هذه (والسابقة).
ننصح الشركاء بتجميع الإصلاحات لجميع المشاكل التي يعالجونها في تحديث واحد.
3. كيف يمكنني تحديد أجهزة Google المتأثّرة بكل مشكلة؟
في أقسام تفاصيل ثغرات الأمان بتاريخ 01-11-2016 و 05-11-2016 و 06-11-2016 ، يحتوي كل جدول على عمود أجهزة Google التي تم تحديثها الذي يشمل نطاق أجهزة Google المتأثرة التي تم تحديثها لكل مشكلة. يتضمّن هذا العمود بعض الخيارات:
- جميع أجهزة Google: إذا كانت المشكلة تؤثر في جميع أجهزة Pixel وNexus، سيظهر الخيار "الكل" في عمود أجهزة Google التي تم تحديثها. يشمل خيار "الكل" الأجهزة المتوافقة التالية: Nexus 5 وNexus 5X وNexus 6 وNexus 6P وNexus 9 وAndroid One وNexus Player وPixel C وPixel وPixel XL.
- بعض أجهزة Google: إذا لم تؤثّر المشكلة في جميع أجهزة Google ، يتم إدراج أجهزة Google المتأثرة في عمود أجهزة Google التي تم تحديثها.
- لا تتوفّر أجهزة Google: إذا لم تتأثّر المشكلة بأي أجهزة Google تعمل بنظام التشغيل Android 7.0 ، سيظهر "لا يتوفّر" في عمود أجهزة Google التي تم تحديثها.
4. ما هي العناصر التي ترتبط بها الإدخالات في عمود "المراجع"؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرة الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها القيمة المرجعية. يتم ربط هذه البادئات على النحو التالي:
بادئة | مَراجع |
---|---|
A- | رقم تعريف الخطأ في Android |
QC- | الرقم المرجعي لشركة Qualcomm |
M- | الرقم المرجعي لشركة MediaTek |
N- | الرقم المرجعي لشركة NVIDIA |
B- | الرقم المرجعي لشركة Broadcom |
إصدارات
- 7 تشرين الثاني (نوفمبر) 2016: تم نشر النشرة.
- 8 تشرين الثاني (نوفمبر): تم تعديل النشرة لتضمين روابط AOSP وتعديل وصف CVE-2016-6709.
- 17 تشرين الثاني (نوفمبر): تم تعديل النشرة لتضمين مصدر CVE-2016-6828.
- 21 كانون الأول (ديسمبر): تم تعديل مساهمة الباحث.