تاريخ النشر: 5 فبراير 2024
يتضمّن "تقرير أمان Android" تفاصيل حول الثغرات الأمنية التي تؤثر في أجهزة Android. تعمل مستويات تصحيح الأمان بتاريخ 2024-02-05 أو الإصدارات الأحدث على حلّ جميع هذه المشاكل. للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.
يتم إعلام شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من تاريخ النشر. تم إصدار حِزم تصحيح الرموز المصدرية لهذه المشاكل في مستودع "مشروع Android المفتوح المصدر" (AOSP) وتم ربطها من هذا النشرة الإخبارية. يتضمّن هذا النشرة الإخبارية أيضًا روابط تؤدي إلى تصحيحات خارج نطاق مشروع Android مفتوح المصدر (AOSP).
وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن النظام يمكن أن تؤدي إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى أي امتيازات تنفيذ إضافية. يستند تقييم الخطورة إلى التأثير المحتمل الذي قد يحدثه استغلال الثغرة الأمنية على الجهاز المتأثر، وذلك بافتراض إيقاف إجراءات التخفيف من المخاطر في النظام الأساسي والخدمة لأغراض التطوير أو في حال تم تجاوزها بنجاح.
راجِع قسم إجراءات التخفيف من المخاطر في Android و"Google Play للحماية" لمعرفة تفاصيل حول إجراءات الحماية التي توفّرها منصة أمان Android و"Google Play للحماية"، والتي تعمل على تحسين أمان منصة Android.
إجراءات التخفيف من المخاطر في Android وخدمات Google
في ما يلي ملخّص لإجراءات التخفيف التي توفّرها منصة أمان Android وعمليات الحماية التي توفّرها الخدمات، مثل Google Play للحماية. وتقلّل هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- تساهم التحسينات التي تم إجراؤها في الإصدارات الأحدث من نظام Android الأساسي في الحد من استغلال العديد من المشاكل على Android. ننصح جميع المستخدمين بتثبيت أحدث إصدار من Android متى أمكن ذلك.
- يراقب فريق أمان Android بشكل نشط أي إساءة استخدام من خلال Google Play للحماية، ويحذّر المستخدمين من التطبيقات التي يُحتمل أن تكون ضارة. يتم تفعيل خدمة "Google Play للحماية" تلقائيًا على الأجهزة التي تتضمّن خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون التطبيقات من خارج Google Play.
تفاصيل الثغرات الأمنية في مستوى رمز تصحيح الأمان بتاريخ 2024-02-01
في الأقسام أدناه، نقدّم تفاصيل عن كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان بتاريخ 2024-02-01. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام التشغيل Android 10 والإصدارات الأحدث تحديثات الأمان بالإضافة إلى تحديثات نظام Google Play.
Framework
قد يؤدي أشد الثغرات الأمنية خطورةً في هذا القسم إلى تصعيد امتيازات محلية بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-0029 | A-305664128 | EoP | عالية | 13 |
CVE-2024-0034 | A-298094386 | EoP | عالية | 11 و12 و12L و13 |
CVE-2024-0036 | A-230492947 | EoP | عالية | 11 و12 و12L و13 و14 |
CVE-2024-0038 | A-309426390 | EoP | عالية | 14 |
CVE-2024-0041 | A-300741186 | EoP | عالية | 14 |
CVE-2024-0040 | A-300007708 | رقم التعريف | عالية | 11 و12 و12L و13 و14 |
النظام
يمكن أن تؤدي الثغرة الأمنية الأكثر خطورة في هذا القسم إلى تنفيذ رموز برمجية عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-0031 | A-297524203 | RCE | حرِج | 11 و12 و12L و13 و14 |
CVE-2024-0014 | A-304082474 | EoP | عالية | 11 و12 و12L و13 و14 |
CVE-2024-0033 | A-294609150 [2] | EoP | عالية | 11 و12 و12L و13 و14 |
CVE-2024-0035 | A-300903792 | EoP | عالية | 11 و12 و12L و13 و14 |
CVE-2023-40093 | A-279055389 [2] | رقم التعريف | عالية | 11 و12 و12L و13 و14 |
CVE-2024-0030 | A-276898739 | رقم التعريف | عالية | 11 و12 و12L و13 و14 |
تحديثات نظام Google Play
لم يتم تناول أي مشاكل متعلّقة بالأمان في تحديثات نظام Google Play (Project Mainline) لهذا الشهر.
تفاصيل الثغرات الأمنية في مستوى رمز تصحيح الأمان بتاريخ 2024-02-05
في الأقسام أدناه، نقدّم تفاصيل عن كل ثغرة أمنية تنطبق على مستوى تصحيح الأمان بتاريخ 2024-02-05. يتم تجميع الثغرات الأمنية ضمن المكوِّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والمراجع المرتبطة به ونوع الثغرة الأمنية والخطورة وإصدارات AOSP المعدَّلة (حيثما ينطبق ذلك). عند توفّر التغيير العلني الذي عالج المشكلة، نربطه بمعرّف الخطأ، مثل قائمة تغييرات AOSP. عندما تتعلّق تغييرات متعدّدة بخطأ واحد، تتم إضافة مراجع إضافية إلى الأرقام التي تلي معرّف الخطأ.
مكوّنات مجموعة التجربة
تؤثّر هذه الثغرات الأمنية في مكونات Arm، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Arm. تقدّم شركة Arm تقييم خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2023-5091 |
A-298150556 * | عالية | مالي |
CVE-2023-5249 |
A-301630648 * | عالية | مالي |
CVE-2023-5643 |
A-308188986 * | عالية | مالي |
مكوّنات MediaTek
تؤثّر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من MediaTek. تقدّم شركة MediaTek تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-20011 |
A-314698315
M-ALPS08441146 * |
عالية | alac decoder |
CVE-2024-20006 |
A-314707751
M-ALPS08477148 * |
عالية | DA |
CVE-2024-20007 |
A-314698312
M-ALPS08441369 * |
عالية | أداة فك ترميز mp3 |
CVE-2024-20009 |
A-314698313
M-ALPS08441150 * |
عالية | alac decoder |
CVE-2024-20010 |
A-314698314
M-ALPS08358560 * |
عالية | keyInstall |
CVE-2023-32841 |
A-317829109
M-MOLY01128524 * |
عالية | مودم 5G |
CVE-2023-32842 |
A-317826159
M-MOLY01130256 * |
عالية | مودم 5G |
CVE-2023-32843 |
A-317829110
M-MOLY01130204 * |
عالية | مودم 5G |
CVE-2024-20003 |
A-317829112
M-MOLY01191612 * |
عالية | مودم 5G |
مكوّنات Unisoc
تؤثّر هذه الثغرات الأمنية في مكونات Unisoc، ويمكنك الحصول على مزيد من التفاصيل مباشرةً من Unisoc. وتقدّم شركة Unisoc تقييمًا لمدى خطورة هذه المشاكل بشكل مباشر.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2023-49667 |
A-314033392
U-2455269 * |
عالية | فرقعة |
CVE-2023-49668 |
A-314032846
U-2455269 * |
عالية | فرقعة |
مكوّنات Qualcomm
تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm، ويمكن الاطّلاع على تفاصيل إضافية في نشرة الأمان أو تنبيه الأمان المناسبَين من Qualcomm. تقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2023-43513 |
A-303101658
QC-CR#3545432 [2] |
عالية | فرقعة |
CVE-2023-43516 |
A-309461150
QC-CR#3536092 |
عالية | الفيديو |
CVE-2023-43520 |
A-309461173
QC-CR#3575335 |
عالية | شبكة WLAN |
CVE-2023-43534 |
A-309461218
QC-CR#3575491 QC-CR#3578829 |
عالية | شبكة WLAN |
مكوّنات Qualcomm المغلقة المصدر
تؤثر هذه الثغرات الأمنية في مكوّنات Qualcomm ذات المصدر المغلق، ويمكنك الاطّلاع على تفاصيل إضافية في نشرة الأمان أو تنبيه الأمان المناسبَين من Qualcomm. وتقدّم شركة Qualcomm تقييمًا لمدى خطورة هذه المشاكل مباشرةً.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2023-33046 |
A-295038516 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33049 |
A-295039556 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33057 |
A-295039728 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33058 |
A-295038658 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33060 |
A-295039022 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33072 |
A-295038660 * | عالية | مكوّن مغلق المصدر |
CVE-2023-33076 |
A-295039588 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43518 |
A-309460837 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43519 |
A-309461083 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43522 |
A-309461138 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43523 |
A-309460866 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43533 |
A-309461430 * | عالية | مكوّن مغلق المصدر |
CVE-2023-43536 |
A-309461332 * | عالية | مكوّن مغلق المصدر |
الأسئلة والأجوبة الشائعة
يجيب هذا القسم عن الأسئلة الشائعة التي قد تطرأ بعد قراءة هذا النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدَّثًا لحلّ هذه المشاكل؟
للتعرّف على كيفية التحقّق من مستوى رمز تصحيح الأمان على جهاز، يمكنك الاطّلاع على المقالة التحقّق من إصدار Android وتحديثه.
- تعمل مستويات رموز تصحيح الأمان الصادرة في 2024-02-01 أو بعده على حلّ جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان الصادر في 2024-02-01.
- تعالج مستويات رمز تصحيح الأمان بتاريخ 2024-02-05 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان بتاريخ 2024-02-05 وجميع مستويات رموز التصحيح السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة التصحيح على ما يلي:
- [ro.build.version.security_patch]:[2024-02-01]
- [ro.build.version.security_patch]:[2024-02-05]
في بعض الأجهزة التي تعمل بالإصدار 10 من نظام التشغيل Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى رمز تصحيح الأمان 2024-02-01. يُرجى الاطّلاع على هذه المقالة لمعرفة المزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا يتضمّن نشرة الأمان هذه مستويَين لرمز تصحيح الأمان؟
يحتوي هذا النشرة على مستويَين لرموز تصحيح الأمان، ما يتيح لشركاء Android المرونة في إصلاح مجموعة فرعية من الثغرات الأمنية المتشابهة على جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بإصلاح جميع المشاكل الواردة في هذا النشرة واستخدام أحدث مستوى من رموز تصحيح الأمان.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2024-02-01 جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2024-02-05 أو أحدث جميع التصحيحات السارية في نشرات الأمان هذه (والنشرات السابقة).
ننصح الشركاء بتضمين حلول لجميع المشاكل التي يعالجونها في تحديث واحد.
3. ماذا تعني الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع ضمن جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.
الاختصار | التعريف |
---|---|
RCE | تنفيذ الرمز عن بُعد |
EoP | تعلية الامتيازات |
رقم التعريف | الإفصاح عن المعلومات |
DoS | رفض الخدمة |
لا ينطبق | التصنيف غير متوفّر |
4. ما المقصود بالإدخالات في عمود المراجع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدّد المؤسسة التي تنتمي إليها قيمة المرجع.
بادئة | مَراجع |
---|---|
A- | رقم تعريف الخطأ في Android |
QC- | الرقم المرجعي لشركة Qualcomm |
M- | MediaTek reference number |
N- | الرقم المرجعي لشركة NVIDIA |
B- | الرقم المرجعي لشركة Broadcom |
U- | الرقم المرجعي لشركة UNISOC |
5. ماذا تعني علامة النجمة (*) بجانب رقم تعريف خطأ Android في عمود المراجع؟
تحتوي المشاكل غير المتاحة للجميع على علامة النجمة (*) بجانب رقم التعريف المرجعي الخاص بها. يتضمّن آخر برنامج تشغيل ثنائي لأجهزة Pixel متاح على موقع Google Developers عادةً التحديث الخاص بهذه المشكلة.
6. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات الأمان الخاصة بالأجهزة أو الشركاء، مثل نشرة Pixel؟
يجب الإفصاح عن مستوى رمز تصحيح الأمان الأخير على أجهزة Android عند توثيق الثغرات الأمنية الواردة في نشرة الأمان هذه. لا يُشترط توفّر ثغرات أمنية إضافية موثّقة في نشرات الأمان الخاصة بالجهاز أو الشريك للإعلان عن مستوى رمز تصحيح الأمان. قد تنشر الشركات المصنّعة لأجهزة Android وشرائح المعالجة أيضًا تفاصيل حول الثغرات الأمنية الخاصة بمنتجاتها، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.
الإصدارات
الإصدار | التاريخ | الملاحظات |
---|---|---|
1 | 5 فبراير 2024 | تم نشر النشرة. |