نشرة تحديثات نظام التشغيل Android Automotive‏ (كانون الثاني/يناير 2023)

تاريخ النشر: 3 كانون الثاني (يناير) 2022

يحتوي نشرة تحديثات نظام التشغيل Android Automotive (AAOS) على تفاصيل عن ثغرات أمان تؤثر في منصة نظام التشغيل Android Automotive. يتضمّن تحديث AAOS الكامل مستوى تصحيح الأمان في 05‏-01‏-2023 أو إصدارًا أحدث من نشرة أمان Android لشهر كانون الثاني (يناير) 2023 بالإضافة إلى جميع المشاكل الواردة في هذه النشرة.

وننصحك بقبول هذه التحديثات على أجهزتك.

إنّ أخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن "تطبيقات النظام الأساسي" التي يمكن أن تؤدي إلى تصعيد صلاحيات على الجهاز بدون الحاجة إلى امتيازات تنفيذ إضافية. يستند تقييم الخطورة إلى التأثير الذي قد يُحدثه استغلال الثغرة الأمنية على الجهاز المتأثّر، ويفترض أنّه تم إيقاف تدابير التخفيف من مخاطر المنصة والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.

الإشعارات

  • بالإضافة إلى الثغرات الأمنية الموضّحة في بلاغ أمان Android لشهر كانون الثاني (يناير) 2023، يحتوي بلاغ تحديثات نظام التشغيل Android Automotive لشهر كانون الثاني (يناير) 2023 أيضًا على تصحيحات خاصة لثغرات AAOS كما هو موضّح أدناه.

‎2023-01-01 تفاصيل الثغرة الأمنية في مستوى رمز تصحيح الأمان

في الأقسام أدناه، نقدّم تفاصيل عن كل من نقاط الضعف في الأمان التي تنطبق على مستوى التصحيح ‎2023-01-01. يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمرجعات المرتبطة ونوع الثغرة الأمنية ومستوى خطورتها وإصدارات AOSP المعدَّلة (إن أمكن). ونربط التغيير العلني الذي تم إجراؤه لحلّ المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما تكون هناك تغييرات متعدّدة مرتبطة بخطأ واحد، يتم ربط إشارات إضافية بالأرقام التي تتبع معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام Android 10 والإصدارات الأحدث تحديثات أمان بالإضافة إلى تحديثات نظام Play.

إطار عمل الوسائط

يمكن أن تؤدي الثغرة الأمنية في هذا القسم إلى الكشف عن معلومات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2022-20353 A-221041256 رقم التعريف عالية 10، 11

تطبيقات النظام الأساسي

يمكن أن تؤدي أشد الثغرات خطورة في هذا القسم إلى تصعيد برمجي محلي لملف التمكين بدون الحاجة إلى امتيازات تنفيذ إضافية.

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2021-39738 A-216190509 EoP عالية 10 و11 و12 و12L
CVE-2022-20425 A-255830464 DoS عالية 10، 11

تفاصيل إضافية عن الثغرة

يقدّم القسم أدناه تفاصيل عن الثغرات الأمنية التي يتم تقديمها لأغراض الإفصاح. هذه المشاكل غير مطلوبة لأجل الامتثال لمعايير SPL.

تطبيقات النظام الأساسي

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2022-20213 A-183410508 DoS متوسط 10 و11 و12
CVE-2022-20215 A-183794206 DoS متوسط 10 و11 و12
CVE-2022-20214 A-183411210 EoP ضعيفة 10 و11 و12

واجهة مستخدِم النظام

CVE المراجع النوع درجة الخطورة إصدارات AOSP المعدَّلة
CVE-2022-20458 A-205567776 EoP متوسط ‫12L

مكوّنات النواة

CVE المراجع النوع درجة الخطورة المكوّن الفرعي
CVE-2022-28389 A-228694270
النواة الأساسية
EoP متوسط برنامج تشغيل ناقل بيانات CAN عبر USB

الأسئلة الشائعة والأجوبة عنها

يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.

1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لحلّ هذه المشاكل؟

للتعرّف على كيفية التحقّق من مستوى تصحيح الأمان على الجهاز، يُرجى قراءة التعليمات في الجدول الزمني لتحديثات أجهزة Google.

  • تعالج مستويات تصحيحات الأمان بتاريخ 01‏-01‏-2023 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 01‏-01‏-2023.

على مصنعي الأجهزة الذين يضيفون هذه التعديلات ضبط مستوى سلسلة التصحيح على:

  • [ro.build.version.security_patch]:[2023-01-01]

في بعض الأجهزة التي تعمل بالإصدار 10 من Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى تصحيح الأمان ‎01-01-2023. يُرجى الاطّلاع على هذه المقالة للحصول على مزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.

2. ما معنى الإدخالات في عمود النوع؟

تشير الإدخالات في عمود النوع من جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.

الاختصار التعريف
RCE تنفيذ الرمز البرمجي عن بُعد
EoP تجاوز الأذونات
رقم التعريف الإفصاح عن المعلومات
DoS حجب الخدمة
لا ينطبق التصنيف غير متاح

3. ما المقصود بالإدخالات في عمود المراجع؟

قد تحتوي الإدخالات ضمن عمود المرجع في جدول ملف تفاصيل الثغرة الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها قيمة المرجع.

بادئة مَراجع
A-‎ رقم تعريف الخطأ في Android
QC- الرقم المرجعي لشركة Qualcomm
M- الرقم المرجعي لشركة MediaTek
‫N-‎ الرقم المرجعي لشركة NVIDIA
B-‎ الرقم المرجعي لشركة Broadcom
U-‎ الرقم المرجعي لشركة UNISOC

4. ما المقصود بعلامة * بجانب رقم تعريف الخطأ في Android في عمود المراجع ؟

تظهر علامة * بجانب الرقم التعريفي المرجعي المرتبط بالمشاكل التي لا تكون متاحة للجميع. يتضمّن تحديث هذه المشكلة بشكل عام أحدث برامج تشغيل ثنائية لأجهزة Pixel المتوفّرة من موقع "مطوّرو تطبيقات Google" الإلكتروني.

5. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة و نشرات أمان الأجهزة أو الشركاء، مثل نشرة Pixel؟

يجب الإفصاح عن مستوى آخر تصحيح أمان على أجهزة Android في ما يتعلّق بالثغرات الأمنية الموثَّقة في نشرة الأمان هذه. إنّ الثغرات الأمنية الإضافية التي يتم توثيقها في رسائل أمان الأجهزة أو الشركاء ليست مطلوبة لتحديد مستوى تصحيح الأمان. قد ينشر أيضًا مصنعو أجهزة Android وشرائح المعالجة تفاصيل حول ثغرات الأمان الخاصة بمنتجاتهم، مثل Google، Huawei، LGE، Motorola، Nokia، أو Samsung.

6. لماذا تتضمّن هذه النشرة الإخبارية مستويَين لرمز تصحيح الأمان؟

تتضمّن هذه النشرة إشعارَين بمستوى تصحيح الأمان ليتمكّن شركاء Android من إصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة على جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بحلّ كل المشاكل الواردة في هذه النشرة واستخدام أحدث مستوى من تصحيحات الأمان.

  • يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان ‎2023-01-01 جميع المشاكل المرتبطة بهذا المستوى، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.

ننصح الشركاء بتجميع الإصلاحات لجميع المشاكل التي يعالجونها في تحديث واحد.

الإصدارات

الإصدار التاريخ الملاحظات
1 3 كانون الثاني (يناير) 2022 تم نشر النشرة