تاریخ انتشار 15 بهمن 1396 | به روز شده در 8 فوریه 2017
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Google از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار دستگاه Google نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی 05 فوریه 2017 یا بعد از آن همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به برنامه بهروزرسانی Pixel و Nexus مراجعه کنید.
در تاریخ 03 ژانویه 2017 یا قبل از آن، شرکا از مسائل شرح داده شده در بولتن مطلع شدند. وصله کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده و از این بولتن پیوند داده شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.
شدیدترین این مشکلات یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد محافظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
اطلاعیه ها
- این بولتن دارای دو رشته سطح وصله امنیتی است تا به شرکای Android انعطافپذیری برای رفع سریعتر زیرمجموعهای از آسیبپذیریها را که در همه دستگاههای Android مشابه هستند، ارائه دهد. برای اطلاعات بیشتر به پرسشها و پاسخهای رایج مراجعه کنید:
- 01/02/2017 : رشته سطح وصله امنیتی جزئی. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 01/02/2017 (و تمام رشتههای سطح وصله امنیتی قبلی) برطرف شدهاند.
- 05/02/2017 : رشته سطح وصله امنیتی کامل. این رشته سطح وصله امنیتی نشان میدهد که تمام مسائل مرتبط با 2017-02-01 و 2017-02-05 (و تمام رشتههای سطح وصله امنیتی قبلی) برطرف شدهاند.
- دستگاههای پشتیبانیشده Google یک بهروزرسانی OTA با سطح وصله امنیتی 05 فوریه 2017 دریافت خواهند کرد.
کاهش خدمات اندروید و گوگل
این خلاصهای از کاهشهای ارائه شده توسط پلتفرم امنیتی Android و محافظتهای سرویس، مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و به ویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
سپاسگزاریها
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- دانیل دخنو: CVE-2017-0420
- دانیل میکای از Copperhead Security: CVE-2017-0410
- Dzmitry Lukyanenka : CVE-2017-0414
- فرانک لیبراتو از کروم: CVE-2017-0409
- گال بنیامینی از پروژه صفر: CVE-2017-0411، CVE-2017-0412
- Gengjia Chen ( @chengjia4574 ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co.Ltd : CVE-2017-0415
- Hanxiang Wen ، Wenke Dou ، Mingjian Zhou ( @Mingjian_Zhou )، و Xuxian Jiang از تیم C0RE : CVE-2017-0418
- هائو چن و گوانگ گونگ از تیم آلفا، Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2 -8421، CVE-2017-0441، CVE-2017-0442، CVE-2016-8476، CVE-2017-0443
- جف شارکی از گوگل: CVE-2017-0421، CVE-2017-0423
- جف تریم: CVE-2017-0422
- Jianqiang Zhao ( @jianqiangzhao ) و pjf آزمایشگاه IceSword، Qihoo 360: CVE-2017-0445
- ma.la و نیکولای النکوف از LINE Corporation: CVE-2016-5552
- حداکثر اسپکتور گوگل: CVE-2017-0416
- Mingjian Zhou ( @Mingjian_Zhou )، Yuqi Lu ( @nikos233 )، و Xuxian Jiang از تیم C0RE : CVE-2017-0425
- قیدان او (何淇丹) ( @flanker_hqd ) و دی شن (申迪) ( @returnsme ) از KeenLab، Tencent (腾讯科恩实验室): CVE-2017-0427
- Sagi Kedmi از IBM X-Force Research: CVE-2017-0433
- اسکات باوئر ( @ScottyBauer1 ) و دانیل میکای از Copperhead Security: CVE-2017-0405
- Seven Shen ( @lingtongshen ) از تیم تحقیقاتی Trend Micro Mobile Threat: CVE-2017-0449, CVE-2016-8418
- Tong Lin ، Yuan-Tsung Lo ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2017-0436، CVE-2016-8481، CVE-2017-0435
- VEO ( @VYSEa ) تیم پاسخگویی به تهدیدات موبایل ، Trend Micro : CVE-2017-0424
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2017-0407
- ونکه دو ، هنگلی هان ، مینگجیان ژو ( @Mingjian_Zhou )، و ژوکیان جیانگ از تیم C0RE : CVE-2017-0450
- Wenke Dou ، Yuqi Lu ( @nikos233 )، Mingjian Zhou ( @Mingjian_Zhou )، و Xuxian Jiang از تیم C0RE : CVE-2017-0417
- Wish Wu ( @wish_wu ) (吴潍浠此彼) از Ant-Financial Light-Year Security Lab: CVE-2017-0408
- Yao Jun ، Yuan-Tsung Lo ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-8480
- Yuan-Tsung Lo ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2017-0444
- Yuan-Tsung Lo ، Tong Lin ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2017-0428
- Yuan-Tsung Lo ، Xiaodong Wang ، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2017-0448، CVE-2017-0429
- ژن ژو ( @henices ) و ژیکسین لی از NSFocus : CVE-2017-0406
همچنین مایلیم از همکاری افراد زیر در این بولتن تشکر کنیم:
- پنگفی دینگ (丁鹏飞)، چنفو بائو (包沉浮) و لنکس وی (韦韬) از Baidu X-Lab (百度安全实验室)
سطح وصله امنیتی 01/02/2017—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۲-۰۲-۲۰۱۷ اعمال میشوند، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیب پذیری اجرای کد از راه دور در Surfaceflinger
یک آسیبپذیری اجرای کد از راه دور در Surfaceflinger میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به ایجاد خرابی حافظه در طول فایل رسانه و پردازش داده کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Surfaceflinger به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | بحرانی | همه | 7.0، 7.1.1 | 4 اکتبر 2016 |
آسیب پذیری اجرای کد از راه دور در Mediaserver
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [ 2 ] | بحرانی | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 14 نوامبر 2016 |
CVE-2017-0407 | الف-32873375 | بحرانی | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 12 نوامبر 2016 |
آسیب پذیری اجرای کد از راه دور در libgdx
یک آسیبپذیری اجرای کد از راه دور در libgdx میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه ای که از این کتابخانه استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | بالا | همه | 7.1.1 | 9 نوامبر 2016 |
آسیب پذیری اجرای کد از راه دور در libstagefright
یک آسیبپذیری اجرای کد از راه دور در libstagefright میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند. این موضوع به دلیل امکان اجرای کد از راه دور در برنامه ای که از این کتابخانه استفاده می کند، به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در Java.Net
افزایش امتیاز در کتابخانه Java.Net می تواند محتوای وب مخرب را قادر سازد تا کاربر را بدون اجازه صریح به وب سایت دیگری هدایت کند. این مشکل به عنوان High رتبه بندی شده است زیرا یک دور زدن از راه دور الزامات تعامل کاربر است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | بالا | همه | 7.0، 7.1.1 | 30 سپتامبر 2016 |
افزایش آسیب پذیری امتیاز در Framework API
افزایش آسیبپذیری امتیاز در APIهای Framework میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0410 | الف-31929765 | بالا | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 2 اکتبر 2016 |
CVE-2017-0411 | A-33042690 [ 2 ] | بالا | همه | 7.0، 7.1.1 | 21 نوامبر 2016 |
CVE-2017-0412 | A-33039926 [ 2 ] | بالا | همه | 7.0، 7.1.1 | 21 نوامبر 2016 |
افزایش آسیب پذیری امتیاز در مدیا سرور
افزایش آسیب پذیری امتیاز در Mediaserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 4 نوامبر 2016 |
افزایش آسیب پذیری امتیاز در Audioserver
افزایش آسیب پذیری امتیاز در Audioserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد که معمولاً برای یک برنامه شخص ثالث قابل دسترسی نیستند.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [ 2 ] | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
CVE-2017-0417 | الف-32705438 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 7 نوامبر 2016 |
CVE-2017-0418 | A-32703959 [ 2 ] | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 7 نوامبر 2016 |
CVE-2017-0419 | الف-32220769 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 15 اکتبر 2016 |
آسیب پذیری افشای اطلاعات در AOSP Mail
یک آسیبپذیری افشای اطلاعات در AOSP Mail میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0420 | الف-32615212 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 12 سپتامبر 2016 |
آسیب پذیری افشای اطلاعات در AOSP Messaging
یک آسیبپذیری افشای اطلاعات در AOSP Messaging میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0413 | الف-32161610 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 13 اکتبر 2016 |
CVE-2017-0414 | الف-32807795 | بالا | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 10 نوامبر 2016 |
آسیب پذیری افشای اطلاعات در Framework API
یک آسیبپذیری افشای اطلاعات در Framework API میتواند یک برنامه مخرب محلی را قادر به دور زدن حفاظتهای سیستم عاملی کند که دادههای برنامه را از سایر برنامهها جدا میکند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده هایی استفاده کرد که برنامه به آنها دسترسی ندارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0421 | الف-32555637 | بالا | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | گوگل داخلی |
آسیب پذیری انکار سرویس در Bionic DNS
آسیبپذیری انکار سرویس در Bionic DNS میتواند یک مهاجم راه دور را قادر سازد تا از یک بسته شبکه ساخته شده ویژه برای ایجاد قطع یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0422 | الف-32322088 | بالا | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 20 اکتبر 2016 |
افزایش آسیب پذیری امتیاز در بلوتوث
افزایش آسیب پذیری امتیاز در بلوتوث می تواند یک مهاجم نزدیک را قادر به مدیریت دسترسی به اسناد روی دستگاه کند. این مشکل بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیاز به بهرهبرداری از یک آسیبپذیری جداگانه در پشته بلوتوث دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0423 | الف-32612586 | در حد متوسط | همه | 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 2 نوامبر 2016 |
آسیب پذیری افشای اطلاعات در AOSP Messaging
یک آسیبپذیری افشای اطلاعات در پیامرسانی AOSP میتواند یک مهاجم راه دور را با استفاده از یک فایل ساختهشده خاص قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا یک دور زدن عمومی برای دفاع در سطح کاربر در عمق یا بهرهبرداری از فناوری کاهش در یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0424 | الف-32322450 | در حد متوسط | همه | 6.0، 6.0.1، 7.0، 7.1.1 | 20 اکتبر 2016 |
آسیب پذیری افشای اطلاعات در Audioserver
یک آسیبپذیری افشای اطلاعات در Audioserver میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0425 | الف-32720785 | در حد متوسط | همه | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1 | 7 نوامبر 2016 |
آسیب پذیری افشای اطلاعات در فایل سیستم
یک آسیبپذیری افشای اطلاعات در Filesystem میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادههای حساس بدون اجازه استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [ 2 ] | در حد متوسط | همه | 7.0، 7.1.1 | گوگل داخلی |
سطح وصله امنیتی 05/02/2017—جزئیات آسیب پذیری
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله 05-02-2017 اعمال میشود، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، مراجع مرتبط، شدت، دستگاههای بهروزرسانیشده Google، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر عمومی را که به مشکل پرداخته است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
آسیبپذیری اجرای کد از راه دور در درایور رمزارز کوالکام
یک آسیبپذیری اجرای کد از راه دور در درایور رمزارز کوالکام میتواند یک مهاجم راه دور را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این موضوع به دلیل امکان اجرای کد از راه دور در زمینه هسته، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-8418 | الف-32652894 QC-CR#1077457 | بحرانی | هیچ یک* | 10 اکتبر 2016 |
* دستگاههای پشتیبانیشده Google در Android نسخه 7.0 یا بالاتر که همه بهروزرسانیهای موجود را نصب کردهاند تحت تأثیر این آسیبپذیری قرار نمیگیرند.
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | بحرانی | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | 13 سپتامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی NVIDIA
افزایش آسیب پذیری امتیاز در درایور NVIDIA GPU می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 | بحرانی | Nexus 9 | 25 اکتبر 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 | بحرانی | Nexus 9 | 3 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته
افزایش آسیب پذیری امتیاز در زیرسیستم شبکه هسته می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2014-9914 | الف-32882659 هسته بالادست | بحرانی | Nexus 6، Nexus Player | 9 نوامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 | بحرانی | Nexus 6، Nexus 6P، Nexus 9، Pixel C، Nexus Player | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیب پذیری در اجزای کوالکام
آسیبپذیری زیر بر اجزای Qualcomm تأثیر میگذارد و در بولتن امنیتی Qualcomm AMSS سپتامبر 2016 با جزئیات بیشتر توضیح داده شده است.
CVE | منابع | شدت* | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | بحرانی | هیچ یک*** | کوالکام داخلی |
* درجه بندی شدت این آسیب پذیری ها توسط فروشنده تعیین شده است.
** پچ مربوط به این مشکل در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
*** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور مدیاتک
افزایش آسیب پذیری امتیاز در درایور MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 | بالا | هیچ یک** | 21 آوریل 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
** دستگاه های پشتیبانی شده Google در Android نسخه 7.0 یا بالاتر که همه به روز رسانی های موجود را نصب کرده اند تحت تأثیر این آسیب پذیری قرار نمی گیرند.
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی Synaptics می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه چیپست صفحه لمسی اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | بالا | Nexus 6P، Nexus 9، Android One، Pixel، Pixel XL | 8 سپتامبر 2016 |
CVE-2017-0434 | A-33001936* | بالا | پیکسل، پیکسل XL | 18 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Qualcomm Secure Execution Environment Communicator
افزایش آسیبپذیری امتیاز در درایو Qualcomm Secure Execution Environment Communicator میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-8480 | الف-31804432 QC-CR#1086186 [ 2 ] | بالا | Nexus 5X، Nexus 6، Nexus 6P، Android One، Pixel، Pixel XL | 28 سپتامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور صدای کوالکام
افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 1 اکتبر 2016 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 1 اکتبر 2016 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 | بالا | Nexus 5X، Nexus 6P، Pixel، Pixel XL | 2 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0437 | الف-32402310 QC-CR#1092497 | بالا | Nexus 5X، Pixel، Pixel XL | 25 اکتبر 2016 |
CVE-2017-0438 | الف-32402604 QC-CR#1092497 | بالا | Nexus 5X، Pixel، Pixel XL | 25 اکتبر 2016 |
CVE-2017-0439 | الف-32450647 QC-CR#1092059 | بالا | Nexus 5X، Pixel، Pixel XL | 25 اکتبر 2016 |
CVE-2016-8419 | الف-32454494 QC-CR#1087209 | بالا | Nexus 5X، Pixel، Pixel XL | 26 اکتبر 2016 |
CVE-2016-8420 | الف-32451171 QC-CR#1087807 | بالا | Nexus 5X، Pixel، Pixel XL | 26 اکتبر 2016 |
CVE-2016-8421 | الف-32451104 QC-CR#1087797 | بالا | Nexus 5X، Pixel، Pixel XL | 26 اکتبر 2016 |
CVE-2017-0440 | الف-33252788 QC-CR#1095770 | بالا | Nexus 5X، Pixel، Pixel XL | 11 نوامبر 2016 |
CVE-2017-0441 | الف-32872662 QC-CR#1095009 | بالا | Nexus 5X، Pixel، Pixel XL | 11 نوامبر 2016 |
CVE-2017-0442 | الف-32871330 QC-CR#1092497 | بالا | Nexus 5X، Pixel، Pixel XL | 13 نوامبر 2016 |
CVE-2017-0443 | الف-32877494 QC-CR#1092497 | بالا | Nexus 5X، Pixel، Pixel XL | 13 نوامبر 2016 |
CVE-2016-8476 | الف-32879283 QC-CR#1091940 | بالا | Nexus 5X، Pixel، Pixel XL | 14 نوامبر 2016 |
افزایش آسیب پذیری امتیاز در درایور صدای Realtek
افزایش آسیب پذیری امتیاز در درایور صدای Realtek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | بالا | Nexus 9 | 7 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC
افزایش آسیب پذیری امتیاز در درایور صفحه لمسی HTC می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک فرآیند ممتاز دارد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | بالا | پیکسل، پیکسل XL | 9 نوامبر 2016 |
CVE-2017-0446 | A-32917445* | بالا | پیکسل، پیکسل XL | 15 نوامبر 2016 |
CVE-2017-0447 | A-32919560* | بالا | پیکسل، پیکسل XL | 15 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیبپذیری افشای اطلاعات در درایور ویدیوی NVIDIA
یک آسیبپذیری افشای اطلاعات در درایور ویدیوی NVIDIA میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده های حساس بدون اجازه صریح کاربر استفاده کرد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 | بالا | Nexus 9 | 7 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل بهعنوان متوسط رتبهبندی میشود زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است و با پیکربندیهای پلتفرم فعلی کاهش مییابد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 | در حد متوسط | Nexus 6، Nexus 6P | 23 سپتامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در Audioserver
افزایش آسیب پذیری امتیاز در Audioserver می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند. این مشکل بهعنوان «متوسط» رتبهبندی میشود، زیرا با پیکربندیهای پلتفرم فعلی کاهش مییابد.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | در حد متوسط | Nexus 9 | 15 نوامبر 2016 |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در سیستم فایل هسته
افزایش آسیب پذیری امتیاز در سیستم فایل هسته می تواند یک برنامه مخرب محلی را قادر به دور زدن حفاظت هایی کند که از افزایش امتیازات جلوگیری می کند. این موضوع بهعنوان «متوسط» رتبهبندی میشود، زیرا یک دور زدن عمومی برای دفاع در سطح کاربر در عمق یا فناوری کاهش بهرهبرداری است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | در حد متوسط | Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Pixel C، Nexus Player، Pixel، Pixel XL | گوگل داخلی |
* پچ مربوط به این موضوع در دسترس عموم نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیبپذیری افشای اطلاعات در Qualcomm Secure Execution Environment Communicator
یک آسیبپذیری افشای اطلاعات در Qualcomm Secure Execution Environment Communicator میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-8414 | الف-31704078 QC-CR#1076407 | در حد متوسط | Nexus 5X، Nexus 6P، Android One، Pixel، Pixel XL | 23 سپتامبر 2016 |
آسیب پذیری افشای اطلاعات در درایور صدای کوالکام
یک آسیبپذیری افشای اطلاعات در درایور صدای Qualcomm میتواند یک برنامه مخرب محلی را قادر به دسترسی به دادههای خارج از سطوح مجوز خود کند. این موضوع بهعنوان متوسط رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن یک فرآیند ممتاز است.
CVE | منابع | شدت | دستگاه های گوگل به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2017-0451 | الف-31796345 QC-CR#1073129 [ 2 ] | در حد متوسط | Nexus 5X، Nexus 6P، Android One، Pixel، Pixel XL | 27 سپتامبر 2016 |
پرسش ها و پاسخ های متداول
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعملهای زمانبندی بهروزرسانی Pixel و Nexus را بخوانید.
- سطوح وصله امنیتی 01/02/2017 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 01/02/2017 را برطرف می کند.
- سطوح وصله امنیتی 2017-02-05 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 2017-02-05 و تمام سطوح وصله قبلی را برطرف می کند.
سازندگان دستگاههایی که شامل این بهروزرسانیها میشوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:
-
[ro.build.version.security_patch]:[2017-02-01]
-
[ro.build.version.security_patch]:[2017-02-05]
2. چرا این بولتن دارای دو سطح وصله امنیتی است؟
این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا تمام مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.
- دستگاههایی که از سطح وصله امنیتی 1 فوریه 2017 استفاده میکنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی، و همچنین رفع تمام مشکلات گزارششده در بولتنهای امنیتی قبلی باشند.
- دستگاههایی که از سطح وصله امنیتی 5 فوریه 2017 یا جدیدتر استفاده میکنند، باید همه وصلههای قابلاجرا در این بولتنهای امنیتی (و قبلی) را شامل شوند.
شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.
3. چگونه می توانم تشخیص دهم که کدام دستگاه های Google تحت تأثیر هر مشکلی هستند؟
در بخشهای جزئیات آسیبپذیری امنیتی 01-02-2017 و 05-02-2017 ، هر جدول دارای یک ستون دستگاههای Google بهروزرسانی شده است که محدوده دستگاههای آسیبدیده Google را که برای هر مشکل بهروزرسانی میشوند، پوشش میدهد. این ستون چند گزینه دارد:
- همه دستگاههای Google : اگر مشکلی روی دستگاههای All و Pixel تأثیر بگذارد، جدول «همه» را در ستون دستگاههای بهروزرسانیشده Google خواهد داشت. «همه» دستگاههای پشتیبانیشده زیر را در بر میگیرد: Nexus 5X، Nexus 6، Nexus 6P، Nexus 9، Android One، Nexus Player، Pixel C، Pixel، و Pixel XL.
- برخی از دستگاههای Google : اگر مشکلی بر همه دستگاههای Google تأثیر نمیگذارد، دستگاههای Google آسیبدیده در ستون دستگاههای Google بهروزرسانی شده فهرست میشوند.
- هیچ دستگاه Google : اگر هیچ دستگاه Google دارای Android نسخه 7.0 تحت تأثیر این مشکل قرار نگیرد، جدول «هیچکدام» در ستون دستگاههای بهروزرسانی شده Google خواهد داشت.
4. ورودی های ستون مراجع به چه چیزی نگاشته می شوند؟
ورودیهای زیر ستون مراجع جدول جزئیات آسیبپذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص میکند. این پیشوندها به صورت زیر ترسیم می شوند:
پیشوند | ارجاع |
---|---|
آ- | شناسه باگ اندروید |
QC- | شماره مرجع کوالکام |
M- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
ب- | شماره مرجع Broadcom |
تجدید نظرها
- 6 فوریه 2017: بولتن منتشر شد.
- 08 فوریه 2017: بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.