تاریخ انتشار 15 خرداد 1395 | به روز شده در 08 ژوئن 2016
بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک بهروزرسانی امنیتی برای دستگاههای Nexus از طریق بهروزرسانی خارج از هوا (OTA) منتشر کردهایم. تصاویر سفتافزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی در 01 ژوئن 2016 یا بعد از آن به این مسائل می پردازد. برای یادگیری نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید.
در تاریخ 02 مه 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصلههای کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.
جدی ترین مشکل یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهرهبرداری از آسیبپذیری احتمالاً روی دستگاه آسیبدیده میگذارد، با این فرض که پلتفرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.
ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.
ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.
این خلاصهای از کاهشهای ارائه شده توسط پلتفرم امنیتی Android و محافظتهای سرویس، مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.
- بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
- تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامههای بالقوه مضر طراحی شدهاند، بهطور فعال نظارت بر سوء استفاده میکند. تأیید برنامهها بهطور پیشفرض در دستگاههای دارای سرویسهای تلفن همراه Google فعال است و بهویژه برای کاربرانی که برنامههایی را از خارج از Google Play نصب میکنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش میکند تا نصب برنامههای مخرب شناختهشدهای را که از آسیبپذیری افزایش امتیاز سوءاستفاده میکنند، شناسایی و مسدود کند. اگر چنین برنامهای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع میدهد و تلاش میکند تا برنامه شناسایی شده را حذف کند.
- در صورت لزوم، برنامههای Google Hangouts و Messenger رسانهها را بهطور خودکار به فرآیندهایی مانند Mediaserver منتقل نمیکنند.
مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:
- دی شن ( @returnsme ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-2468
- گال بنیامینی ( @laginimaineb ): CVE-2016-2476
- Gengjia Chen ( @chengjia4574 )، pjf ( weibo.com/jfpan ) از IceSword Lab، Qihoo 360 Technology Co. Ltd.: CVE-2016-2492
- هائو چن، گوانگ گونگ و ونلین یانگ از تیم ایمن موبایل، شرکت فناوری Qihoo 360 Ltd.: CVE-2016-2470، CVE-2016-2471، CVE-2016-2472، CVE-2016-2473، CVE-2016- 2498
- Iwo Banas : CVE-2016-2496
- Jianqiang Zhao ( @jianqiangzhao ) و pjf ( weibo.com/jfpan ) آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491
- لی کمپبل از گوگل: CVE-2016-2500
- Maciej Szawłowski از تیم امنیتی Google: CVE-2016-2474
- مارکو نلیسن و مکس اسپکتور از گوگل: CVE-2016-2487
- علامت تجاری Google Project Zero: CVE-2016-2494
- Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2477، CVE-2016-2478، CVE-2016-2479، CVE-2016-2016-VE24 , CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486
- اسکات بائر ( @ScottyBauer1 ): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
- واسیلی واسیلف: CVE-2016-2463
- Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2495
- Xiling Gong از بخش پلت فرم امنیتی Tencent: CVE-2016-2499
- زک ریگل ( @ebeip90 ) از تیم امنیتی اندروید: CVE-2016-2493
در بخشهای زیر، جزئیات مربوط به هر یک از آسیبپذیریهای امنیتی را که در سطح وصله ۰۱-۰۶-۲۰۱۶ اعمال میشود، ارائه میکنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، باگ اندروید مرتبط، شدت، دستگاههای Nexus بهروزرسانیشده، نسخههای بهروزرسانیشده AOSP (در صورت لزوم) و تاریخ گزارششده وجود دارد. زمانی که در دسترس باشد، تغییر AOSP که مشکل را برطرف کرده است را به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.
یک آسیبپذیری اجرای کد از راه دور در Mediaserver میتواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2463 | 27855419 | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 25 مارس 2016 |
آسیبپذیریهای اجرای کد از راه دور با libwebm میتواند مهاجم را با استفاده از یک فایل ساختهشده خاص قادر سازد تا حافظه را در طول فایل رسانه و پردازش دادهها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.
عملکرد آسیبدیده بهعنوان بخش اصلی سیستمعامل ارائه میشود و برنامههای متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم میکند، به ویژه MMS و پخش رسانه از مرورگر.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2464 | 23167726 [ 2 ] | بحرانی | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2465 | 27407865* | بحرانی | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P | 21 فوریه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2466 | 27947307* | بحرانی | Nexus 6 | 27 فوریه 2016 |
CVE-2016-2467 | 28029010* | بحرانی | نکسوس 5 | 13 مارس 2014 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2468 | 27475454* | بحرانی | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 | 2 مارس 2016 |
CVE-2016-2062 | 27364029* | بحرانی | Nexus 5X، Nexus 6P | 6 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2474 | 27424603* | بحرانی | Nexus 5X | گوگل داخلی |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیبپذیری امتیاز در درایور Wi-Fi Broadcom میتواند یک برنامه مخرب محلی را قادر به فراخوانی تماسهای سیستمی تغییر تنظیمات و رفتار دستگاه بدون داشتن امتیازات کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2475 | 26425765* | بالا | Nexus 5، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Nexus Player، Pixel C | 6 ژانویه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2066 | 26876409* | بالا | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P | 29 ژانویه 2016 |
CVE-2016-2469 | 27531992* | بالا | Nexus 5، Nexus 6، Nexus 6P | 4 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیبپذیری امتیاز در Mediaserver میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به عنوان High رتبهبندی میشود زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2476 | 27207275 [ 2 ] [ 3 ] [ 4 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 11 فوریه 2016 |
CVE-2016-2477 | 27251096 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 17 فوریه 2016 |
CVE-2016-2478 | 27475409 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 3 مارس 2016 |
CVE-2016-2479 | 27532282 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 6 مارس 2016 |
CVE-2016-2480 | 27532721 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 6 مارس 2016 |
CVE-2016-2481 | 27532497 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 6 مارس 2016 |
CVE-2016-2482 | 27661749 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 14 مارس 2016 |
CVE-2016-2483 | 27662502 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 14 مارس 2016 |
CVE-2016-2484 | 27793163 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 22 مارس 2016 |
CVE-2016-2485 | 27793367 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 22 مارس 2016 |
CVE-2016-2486 | 27793371 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 22 مارس 2016 |
CVE-2016-2487 | 27833616 [ 2 ] [ 3 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
افزایش آسیب پذیری امتیاز در درایور دوربین Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2061 | 27207747* | بالا | Nexus 5X، Nexus 6P | 15 فوریه 2016 |
CVE-2016-2488 | 27600832* | بالا | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013) | گوگل داخلی |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2489 | 27407629* | بالا | Nexus 5، Nexus 5X، Nexus 6، Nexus 6P | 21 فوریه 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور دوربین NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک سرویس برای تماس با راننده دارد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2490 | 27533373* | بالا | Nexus 9 | 6 مارس 2016 |
CVE-2016-2491 | 27556408* | بالا | Nexus 9 | 8 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام می تواند یک برنامه مخرب را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2470 | 27662174* | بالا | Nexus 7 (2013) | 13 مارس 2016 |
CVE-2016-2471 | 27773913* | بالا | Nexus 7 (2013) | 19 مارس 2016 |
CVE-2016-2472 | 27776888* | بالا | Nexus 7 (2013) | 20 مارس 2016 |
CVE-2016-2473 | 27777501* | بالا | Nexus 7 (2013) | 20 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش امتیاز در درایور مدیریت انرژی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن دستگاه و یک ارتفاع برای روت برای تماس با راننده دارد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2492 | 28085410* | بالا | اندروید وان | 7 آوریل 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
افزایش آسیبپذیری امتیاز در لایه شبیهسازی فضای کاربران کارت SD میتواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به عنوان High رتبهبندی میشود زیرا میتوان از آن برای دسترسی محلی به قابلیتهای بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامههای شخص ثالث قابل دسترسی نیستند.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2494 | 28085658 | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 7 آوریل 2016 |
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک سرویس برای تماس با راننده دارد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2493 | 26571522* | بالا | Nexus 5، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus Player، Pixel C | گوگل داخلی |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
آسیبپذیری انکار سرویس از راه دور در Mediaserver میتواند مهاجم را قادر سازد تا از یک فایل ساختهشده خاص برای هنگ کردن یا راهاندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2495 | 28076789 [ 2 ] | بالا | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 6 آوریل 2016 |
افزایش آسیبپذیری امتیاز در پنجره محاورهای مجوز UI Framework میتواند مهاجم را قادر به دسترسی به فایلهای غیرمجاز در فضای ذخیرهسازی خصوصی کند. این موضوع بهعنوان متوسط رتبهبندی میشود زیرا میتوان از آن برای به دست آوردن مجوزهای « خطرناک » بهطور نامناسب استفاده کرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2496 | 26677796 [ 2 ] [ 3 ] | در حد متوسط | همه Nexus | 6.0، 6.1 | 26 مه 2015 |
افشای اطلاعات در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا به داده های خارج از سطوح مجوز دسترسی پیدا کند. این مشکل بهعنوان «متوسط» رتبهبندی میشود، زیرا ابتدا نیازمند به خطر انداختن سرویسی است که میتواند با راننده تماس بگیرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | تاریخ گزارش شده |
---|---|---|---|---|
CVE-2016-2498 | 27777162* | در حد متوسط | Nexus 7 (2013) | 20 مارس 2016 |
* پچ این مشکل در AOSP نیست. این بهروزرسانی در جدیدترین درایورهای باینری دستگاههای Nexus موجود در سایت Google Developer موجود است.
یک آسیبپذیری افشای اطلاعات در Mediaserver میتواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل بهعنوان متوسط رتبهبندی شده است زیرا میتوان از آن برای دسترسی به دادهها بدون اجازه استفاده کرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2499 | 27855172 | در حد متوسط | همه Nexus | 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 | 24 مارس 2016 |
یک آسیبپذیری افشای اطلاعات در مؤلفه Activity Manager میتواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل متوسط رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.
CVE | باگ های اندروید | شدت | دستگاه های Nexus به روز شده | نسخه های AOSP به روز شده | تاریخ گزارش شده |
---|---|---|---|---|---|
CVE-2016-2500 | 19285814 | در حد متوسط | همه Nexus | 5.0.2، 5.1.1، 6.0، 6.0.1 | گوگل داخلی |
این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.
1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
سطوح وصله امنیتی 01 ژوئن 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاههایی که شامل این بهروزرسانیها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[01-06-2016] تنظیم کنند.
2. چگونه می توانم تشخیص دهم که کدام دستگاه های Nexus تحت تأثیر هر مشکلی هستند؟
در بخش جزئیات آسیبپذیری امنیتی ، هر جدول دارای یک ستون دستگاههای Nexus بهروزرسانی شده است که محدوده دستگاههای Nexus آسیبدیده را که برای هر مشکل بهروزرسانی میشوند را پوشش میدهد. این ستون چند گزینه دارد:
- همه دستگاههای Nexus : اگر مشکلی بر همه دستگاههای Nexus تأثیر بگذارد، جدول «همه Nexus» را در ستون دستگاههای Nexus بهروزشده خواهد داشت. «همه Nexus» دستگاههای پشتیبانیشده زیر را در بر میگیرد: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Android One، Nexus Player و Pixel C.
- برخی از دستگاههای Nexus : اگر مشکلی بر همه دستگاههای Nexus تأثیر نگذارد، دستگاههای Nexus آسیبدیده در ستون دستگاههای Nexus بهروزرسانیشده فهرست میشوند.
- بدون دستگاه Nexus : اگر هیچ دستگاه Nexus تحت تأثیر این مشکل قرار نگیرد، جدول در ستون دستگاههای Nexus بهروزرسانی شده «هیچکدام» خواهد داشت.
- 6 ژوئن 2016: بولتن منتشر شد.
- 7 ژوئن 2016:
- بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.
- CVE-2016-2496 از بولتن حذف شد.
- 08 ژوئن 2016: CVE-2016-2496 دوباره به بولتن اضافه شد.