بولتن امنیتی اندروید - ژوئن 2016

تاریخ انتشار 15 خرداد 1395 | به روز شده در 08 ژوئن 2016

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. در کنار بولتن، یک به‌روزرسانی امنیتی برای دستگاه‌های Nexus از طریق به‌روزرسانی خارج از هوا (OTA) منتشر کرده‌ایم. تصاویر سفت‌افزار Nexus نیز در سایت Google Developer منتشر شده است. سطوح وصله امنیتی در 01 ژوئن 2016 یا بعد از آن به این مسائل می پردازد. برای یادگیری نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید.

در تاریخ 02 مه 2016 یا قبل از آن، شرکا در مورد مسائل شرح داده شده در بولتن مطلع شدند. در صورت لزوم، وصله‌های کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده است.

جدی ترین مشکل یک آسیب پذیری امنیتی بحرانی است که می تواند اجرای کد از راه دور را در دستگاه آسیب دیده از طریق چندین روش مانند ایمیل، مرور وب و MMS هنگام پردازش فایل های رسانه ای فعال کند. ارزیابی شدت بر اساس تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه غیرفعال شده باشند یا اگر با موفقیت دور زده شوند.

ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و محافظت های خدماتی مانند SafetyNet که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش تخفیف های خدمات Android و Google مراجعه کنید.

ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

کاهش خدمات اندروید و گوگل

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های سرویس، مانند SafetyNet است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با پیشرفت در نسخه های جدیدتر پلتفرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیت Android با Verify Apps و SafetyNet که برای هشدار دادن به کاربران در مورد برنامه‌های بالقوه مضر طراحی شده‌اند، به‌طور فعال نظارت بر سوء استفاده می‌کند. تأیید برنامه‌ها به‌طور پیش‌فرض در دستگاه‌های دارای سرویس‌های تلفن همراه Google فعال است و به‌ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است. ابزارهای روت کردن دستگاه در Google Play ممنوع هستند، اما Verify Apps به کاربران هنگام تلاش برای نصب یک برنامه روت شناسایی شده هشدار می دهد - مهم نیست از کجا آمده است. علاوه بر این، Verify Apps تلاش می‌کند تا نصب برنامه‌های مخرب شناخته‌شده‌ای را که از آسیب‌پذیری افزایش امتیاز سوءاستفاده می‌کنند، شناسایی و مسدود کند. اگر چنین برنامه‌ای قبلاً نصب شده باشد، Verify Apps به کاربر اطلاع می‌دهد و تلاش می‌کند تا برنامه شناسایی شده را حذف کند.
  • در صورت لزوم، برنامه‌های Google Hangouts و Messenger رسانه‌ها را به‌طور خودکار به فرآیندهایی مانند Mediaserver منتقل نمی‌کنند.
سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

  • دی شن ( @returnsme ) از KeenLab ( @keen_lab )، Tencent: CVE-2016-2468
  • گال بنیامینی ( @laginimaineb ): CVE-2016-2476
  • Gengjia Chen ( @chengjia4574 )، pjf ( weibo.com/jfpan ) از IceSword Lab، Qihoo 360 Technology Co. Ltd.: CVE-2016-2492
  • هائو چن، گوانگ گونگ و ونلین یانگ از تیم ایمن موبایل، شرکت فناوری Qihoo 360 Ltd.: CVE-2016-2470، CVE-2016-2471، CVE-2016-2472، CVE-2016-2473، CVE-2016- 2498
  • Iwo Banas : CVE-2016-2496
  • Jianqiang Zhao ( @jianqiangzhao ) و pjf ( weibo.com/jfpan ) آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd.: CVE-2016-2490, CVE-2016-2491
  • لی کمپبل از گوگل: CVE-2016-2500
  • Maciej Szawłowski از تیم امنیتی Google: CVE-2016-2474
  • مارکو نلیسن و مکس اسپکتور از گوگل: CVE-2016-2487
  • علامت تجاری Google Project Zero: CVE-2016-2494
  • Mingjian Zhou ( @Mingjian_Zhou )، Chiachih Wu ( @chiachih_wu )، و Xuxian Jiang از تیم C0RE : CVE-2016-2477، CVE-2016-2478، CVE-2016-2479، CVE-2016-2016-VE24 , CVE-2016-2482, CVE-2016-2483, CVE-2016-2484, CVE-2016-2485, CVE-2016-2486
  • اسکات بائر ( @ScottyBauer1 ): CVE-2016-2066, CVE-2016-2061, CVE-2016-2465, CVE-2016-2469, CVE-2016-2489
  • واسیلی واسیلف: CVE-2016-2463
  • Weichao Sun ( @sunblate ) از Alibaba Inc.: CVE-2016-2495
  • Xiling Gong از بخش پلت فرم امنیتی Tencent: CVE-2016-2499
  • زک ریگل ( @ebeip90 ) از تیم امنیتی اندروید: CVE-2016-2493
جزئیات آسیب پذیری امنیتی

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله ۰۱-۰۶-۲۰۱۶ اعمال می‌شود، ارائه می‌کنیم. شرحی از مشکل، دلیل شدت، و جدولی با CVE، باگ اندروید مرتبط، شدت، دستگاه‌های Nexus به‌روزرسانی‌شده، نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) و تاریخ گزارش‌شده وجود دارد. زمانی که در دسترس باشد، تغییر AOSP که مشکل را برطرف کرده است را به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی AOSP به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

آسیب پذیری اجرای کد از راه دور در Mediaserver

یک آسیب‌پذیری اجرای کد از راه دور در Mediaserver می‌تواند مهاجم را با استفاده از یک فایل خاص ساخته شده قادر سازد تا حافظه را در طول فایل رسانه و پردازش داده‌ها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2463 27855419 بحرانی همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 25 مارس 2016
آسیب پذیری های اجرای کد از راه دور در libwebm

آسیب‌پذیری‌های اجرای کد از راه دور با libwebm می‌تواند مهاجم را با استفاده از یک فایل ساخته‌شده خاص قادر سازد تا حافظه را در طول فایل رسانه و پردازش داده‌ها خراب کند. این موضوع به دلیل امکان اجرای کد از راه دور در چارچوب فرآیند Mediaserver به عنوان بحرانی رتبه بندی شده است. فرآیند Mediaserver به جریان های صوتی و تصویری و همچنین به امتیازاتی دسترسی دارد که برنامه های شخص ثالث معمولاً نمی توانند به آنها دسترسی داشته باشند.

عملکرد آسیب‌دیده به‌عنوان بخش اصلی سیستم‌عامل ارائه می‌شود و برنامه‌های متعددی وجود دارد که امکان دسترسی به آن را با محتوای راه دور فراهم می‌کند، به ویژه MMS و پخش رسانه از مرورگر.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2464 23167726 [ 2 ] بحرانی همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی
افزایش آسیب پذیری Privilege در درایور ویدیوی Qualcomm

افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2465 27407865* بحرانی Nexus 5، Nexus 5X، Nexus 6، Nexus 6P 21 فوریه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در Qualcomm Sound Driver

افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2466 27947307* بحرانی Nexus 6 27 فوریه 2016
CVE-2016-2467 28029010* بحرانی نکسوس 5 13 مارس 2014

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور GPU Qualcomm

افزایش آسیب پذیری امتیاز در درایور پردازنده گرافیکی Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2468 27475454* بحرانی Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 2 مارس 2016
CVE-2016-2062 27364029* بحرانی Nexus 5X، Nexus 6P 6 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm

افزایش آسیب پذیری امتیاز در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به دلیل احتمال به خطر افتادن دستگاه دائمی محلی، که ممکن است برای تعمیر دستگاه نیاز به فلش کردن مجدد سیستم عامل داشته باشد، به عنوان بحرانی رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2474 27424603* بحرانی Nexus 5X گوگل داخلی

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom

افزایش آسیب‌پذیری امتیاز در درایور Wi-Fi Broadcom می‌تواند یک برنامه مخرب محلی را قادر به فراخوانی تماس‌های سیستمی تغییر تنظیمات و رفتار دستگاه بدون داشتن امتیازات کند. این مشکل به عنوان High رتبه بندی شده است زیرا می توان از آن برای دسترسی محلی به قابلیت های بالا استفاده کرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2475 26425765* بالا Nexus 5، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Nexus Player، Pixel C 6 ژانویه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در Qualcomm Sound Driver

افزایش آسیب پذیری امتیاز در درایور صدای Qualcomm می تواند یک برنامه مخرب را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2066 26876409* بالا Nexus 5، Nexus 5X، Nexus 6، Nexus 6P 29 ژانویه 2016
CVE-2016-2469 27531992* بالا Nexus 5، Nexus 6، Nexus 6P 4 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در مدیا سرور

افزایش آسیب‌پذیری امتیاز در Mediaserver می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به عنوان High رتبه‌بندی می‌شود زیرا می‌توان از آن برای دسترسی محلی به قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2476 27207275 [ 2 ] [ 3 ] [ 4 ] بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 11 فوریه 2016
CVE-2016-2477 27251096 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 17 فوریه 2016
CVE-2016-2478 27475409 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 3 مارس 2016
CVE-2016-2479 27532282 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 6 مارس 2016
CVE-2016-2480 27532721 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 6 مارس 2016
CVE-2016-2481 27532497 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 6 مارس 2016
CVE-2016-2482 27661749 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 14 مارس 2016
CVE-2016-2483 27662502 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 14 مارس 2016
CVE-2016-2484 27793163 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 22 مارس 2016
CVE-2016-2485 27793367 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 22 مارس 2016
CVE-2016-2486 27793371 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 22 مارس 2016
CVE-2016-2487 27833616 [ 2 ] [ 3 ] بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی
افزایش آسیب پذیری Privilege در درایور دوربین Qualcomm

افزایش آسیب پذیری امتیاز در درایور دوربین Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2061 27207747* بالا Nexus 5X، Nexus 6P 15 فوریه 2016
CVE-2016-2488 27600832* بالا Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013) گوگل داخلی

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور ویدیوی Qualcomm

افزایش آسیب پذیری امتیاز در درایور ویدیوی کوالکام می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2489 27407629* بالا Nexus 5، Nexus 5X، Nexus 6، Nexus 6P 21 فوریه 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور دوربین NVIDIA

افزایش آسیب پذیری امتیاز در درایور دوربین NVIDIA می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک سرویس برای تماس با راننده دارد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2490 27533373* بالا Nexus 9 6 مارس 2016
CVE-2016-2491 27556408* بالا Nexus 9 8 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری Privilege در درایور Wi-Fi Qualcomm

افزایش آسیب پذیری امتیاز در درایور Wi-Fi کوالکام می تواند یک برنامه مخرب را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن سرویسی دارد که می تواند راننده را فراخوانی کند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2470 27662174* بالا Nexus 7 (2013) 13 مارس 2016
CVE-2016-2471 27773913* بالا Nexus 7 (2013) 19 مارس 2016
CVE-2016-2472 27776888* بالا Nexus 7 (2013) 20 مارس 2016
CVE-2016-2473 27777501* بالا Nexus 7 (2013) 20 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در درایور مدیریت توان مدیاتک

افزایش امتیاز در درایور مدیریت انرژی MediaTek می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن دستگاه و یک ارتفاع برای روت برای تماس با راننده دارد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2492 28085410* بالا اندروید وان 7 آوریل 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

افزایش آسیب پذیری امتیاز در لایه شبیه سازی کارت SD

افزایش آسیب‌پذیری امتیاز در لایه شبیه‌سازی فضای کاربران کارت SD می‌تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در زمینه یک برنامه کاربردی سیستم بالا اجرا کند. این مشکل به عنوان High رتبه‌بندی می‌شود زیرا می‌توان از آن برای دسترسی محلی به قابلیت‌های بالا استفاده کرد، مانند امتیازات مجوز Signature یا SignatureOrSystem ، که برای برنامه‌های شخص ثالث قابل دسترسی نیستند.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2494 28085658 بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 7 آوریل 2016
افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom

افزایش آسیب پذیری امتیاز در درایور Wi-Fi Broadcom می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در متن هسته اجرا کند. این مشکل به عنوان High رتبه بندی شده است زیرا ابتدا نیاز به به خطر انداختن یک سرویس برای تماس با راننده دارد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2493 26571522* بالا Nexus 5، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus Player، Pixel C گوگل داخلی

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

آسیب پذیری Remote Denial of Service در Mediaserver

آسیب‌پذیری انکار سرویس از راه دور در Mediaserver می‌تواند مهاجم را قادر سازد تا از یک فایل ساخته‌شده خاص برای هنگ کردن یا راه‌اندازی مجدد دستگاه استفاده کند. این موضوع به دلیل امکان رد سرویس از راه دور به عنوان High رتبه بندی شده است.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2495 28076789 [ 2 ] بالا همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 6 آوریل 2016
افزایش آسیب پذیری Privilege در Framework UI

افزایش آسیب‌پذیری امتیاز در پنجره محاوره‌ای مجوز UI Framework می‌تواند مهاجم را قادر به دسترسی به فایل‌های غیرمجاز در فضای ذخیره‌سازی خصوصی کند. این موضوع به‌عنوان متوسط ​​رتبه‌بندی می‌شود زیرا می‌توان از آن برای به دست آوردن مجوزهای « خطرناک » به‌طور نامناسب استفاده کرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2496 26677796 [ 2 ] [ 3 ] در حد متوسط همه Nexus 6.0، 6.1 26 مه 2015
آسیب پذیری افشای اطلاعات در درایور وای فای کوالکام

افشای اطلاعات در درایور Wi-Fi Qualcomm می تواند یک برنامه مخرب محلی را قادر سازد تا به داده های خارج از سطوح مجوز دسترسی پیدا کند. این مشکل به‌عنوان «متوسط» رتبه‌بندی می‌شود، زیرا ابتدا نیازمند به خطر انداختن سرویسی است که می‌تواند با راننده تماس بگیرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده تاریخ گزارش شده
CVE-2016-2498 27777162* در حد متوسط Nexus 7 (2013) 20 مارس 2016

* پچ این مشکل در AOSP نیست. این به‌روزرسانی در جدیدترین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

آسیب پذیری افشای اطلاعات در مدیا سرور

یک آسیب‌پذیری افشای اطلاعات در Mediaserver می‌تواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل به‌عنوان متوسط ​​رتبه‌بندی شده است زیرا می‌توان از آن برای دسترسی به داده‌ها بدون اجازه استفاده کرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2499 27855172 در حد متوسط همه Nexus 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1 24 مارس 2016
آسیب پذیری افشای اطلاعات در مدیریت فعالیت

یک آسیب‌پذیری افشای اطلاعات در مؤلفه Activity Manager می‌تواند به برنامه اجازه دسترسی به اطلاعات حساس را بدهد. این مشکل متوسط ​​رتبه بندی شده است زیرا می توان از آن برای دسترسی به داده ها بدون اجازه استفاده کرد.

CVE باگ های اندروید شدت دستگاه های Nexus به روز شده نسخه های AOSP به روز شده تاریخ گزارش شده
CVE-2016-2500 19285814 در حد متوسط همه Nexus 5.0.2، 5.1.1، 6.0، 6.0.1 گوگل داخلی
پرسش ها و پاسخ های متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

سطوح وصله امنیتی 01 ژوئن 2016 یا بعد از آن به این مشکلات می پردازد (برای دستورالعمل هایی در مورد نحوه بررسی سطح وصله امنیتی به اسناد Nexus مراجعه کنید). سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها هستند، باید سطح رشته وصله را روی: [ro.build.version.security_patch]:[01-06-2016] تنظیم کنند.

2. چگونه می توانم تشخیص دهم که کدام دستگاه های Nexus تحت تأثیر هر مشکلی هستند؟

در بخش جزئیات آسیب‌پذیری امنیتی ، هر جدول دارای یک ستون دستگاه‌های Nexus به‌روزرسانی شده است که محدوده دستگاه‌های Nexus آسیب‌دیده را که برای هر مشکل به‌روزرسانی می‌شوند را پوشش می‌دهد. این ستون چند گزینه دارد:

  • همه دستگاه‌های Nexus : اگر مشکلی بر همه دستگاه‌های Nexus تأثیر بگذارد، جدول «همه Nexus» را در ستون دستگاه‌های Nexus به‌روزشده خواهد داشت. «همه Nexus» دستگاه‌های پشتیبانی‌شده زیر را در بر می‌گیرد: Nexus 5، Nexus 5X، Nexus 6، Nexus 6P، Nexus 7 (2013)، Nexus 9، Android One، Nexus Player و Pixel C.
  • برخی از دستگاه‌های Nexus : اگر مشکلی بر همه دستگاه‌های Nexus تأثیر نگذارد، دستگاه‌های Nexus آسیب‌دیده در ستون دستگاه‌های Nexus به‌روزرسانی‌شده فهرست می‌شوند.
  • بدون دستگاه Nexus : اگر هیچ دستگاه Nexus تحت تأثیر این مشکل قرار نگیرد، جدول در ستون دستگاه‌های Nexus به‌روزرسانی شده «هیچ‌کدام» خواهد داشت.
تجدید نظرها
  • 6 ژوئن 2016: بولتن منتشر شد.
  • 7 ژوئن 2016:
    • بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.
    • CVE-2016-2496 از بولتن حذف شد.
  • 08 ژوئن 2016: CVE-2016-2496 دوباره به بولتن اضافه شد.