يحتوي نشرة أمان Android على تفاصيل حول ثغرات الأمان التي تؤثر في أجهزة Android. تعالج جميع هذه المشاكل مستويات تصحيح الأمان بتاريخ 05-10-2024 أو الإصدارات الأحدث. للتعرّف على كيفية معرفة مستوى رمز تصحيح الأمان على الجهاز، اطّلِع على المقالة التحقّق من إصدار Android على جهازك وتحديثه.
يتم إشعار شركاء Android بجميع المشاكل قبل شهر واحد على الأقل من نشرها. وقد تم إصدار رموز التصحيح الخاصة بهذه المشاكل في مستودع "المشروع المفتوح المصدر لنظام Android" (AOSP) وربطها بهذه النشرة. يتضمّن هذا النشرة أيضًا روابط إلى تصحيحات خارج إطار AOSP.
وأخطر هذه المشاكل هي ثغرة أمنية خطيرة في مكوّن "النظام" يمكن أن تؤدي إلى تنفيذ رمز برمجي عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية. يستند تقييم الخطورة إلى التأثير الذي قد ينتج عن استغلال الثغرة الأمنية في أحد الأجهزة المتأثرة، بافتراض أنّه تم إيقاف تدابير التخفيف من مخاطر المنصة والخدمة لأغراض التطوير أو إذا تم تجاوزها بنجاح.
راجِع قسم إجراءات التخفيف في Android و"Google Play للحماية" للاطّلاع على تفاصيل حول إجراءات الحماية على الأنظمة الأساسية لأمان Android و"Google Play للحماية" اللتين تساعدان على تعزيز أمان نظام Android الأساسي.
إجراءات التخفيف في Android وخدمات Google
هذا ملخّص لإجراءات التخفيف التي يوفّرها نظام الأمان الأساسي في Android ووسائل حماية الخدمات، مثل Google Play للحماية. وتحدّ هذه الإمكانات من احتمالية استغلال الثغرات الأمنية بنجاح على Android.
- أصبح من الصعوبة استغلال العديد من المشاكل على Android بسبب التحسينات في الإصدارات الأحدث من نظام Android الأساسي. وننصحك جميع المستخدمين بالتحديث إلى أحدث إصدار من Android كلما أمكن ذلك.
- يرصد فريق أمان Android إساءة الاستخدام بشكل نشط من خلال Google Play Protect ويحذّر المستخدمين بشأن التطبيقات التي قد تتسبّب بضرر. يتم تفعيل "Google Play للحماية" تلقائيًا على الأجهزة التي تستخدم خدمات Google للأجهزة الجوّالة، وهي مهمة بشكل خاص للمستخدمين الذين يثبّتون تطبيقات من خارج Google Play.
تفاصيل الثغرة الأمنية في مستوى رمز تصحيح الأمان بتاريخ 01/10/2024
في الأقسام أدناه، نقدّم تفاصيل عن كل من ثغرات الأمان التي تنطبق على مستوى التصحيح في 1 تشرين الأول (أكتوبر) 2024. يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه. يتم توضيح المشاكل في الجداول أدناه، وهي تشمل معرّف CVE والمراجع ذات الصلة ونوع الثغرة الأمنية وخطورة وإصدارات AOSP المعدّلة (حيثما ينطبق ذلك). نربط التغيير العلني الذي حلّ المشكلة بـ رقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما ترتبط عدة تغييرات بخطأ واحد، يتم ربط المراجع الإضافية بالأرقام التي تلي معرّف الخطأ. قد تتلقّى الأجهزة التي تعمل بنظام Android 10 والإصدارات الأحدث تحديثات أمان بالإضافة إلى تحديثات نظام Google Play.
إطار العمل
يمكن أن تؤدي أشد الثغرات خطورة في هذا القسم إلى تصعيد الامتيازات على الجهاز بدون الحاجة إلى سوى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-0044 | A-307532206 [2] | EoP | عالٍ | 12، 12L، 13، 14، 15 |
CVE-2024-40676 | A-349780950 | EoP | عالٍ | 12، 12L، 13، 14، 15 |
CVE-2024-40675 | A-318683126 | DoS | عالٍ | 12، 12L، 13، 14 |
النظام
يمكن أن تؤدي أشد الثغرة الأمنية في هذا القسم إلى تنفيذ الرمز عن بُعد بدون الحاجة إلى امتيازات تنفيذ إضافية.
CVE | المراجع | النوع | درجة الخطورة | إصدارات AOSP المعدَّلة |
---|---|---|---|---|
CVE-2024-40673 | A-309938635 | RCE | عالٍ | 12، 12L، 13، 14 |
CVE-2024-40672 | A-327645387 | EoP | عالٍ | 12، 12L، 13، 14 |
CVE-2024-40677 | A-327748846 | EoP | عالٍ | 12، 12L، 13، 14، 15 |
CVE-2024-40674 | A-343714914 | DoS | عالٍ | 14 |
تحديثات نظام Google Play
يتم تضمين المشاكل التالية في مكونات Project Mainline.
المكوّن الفرعي | CVE |
---|---|
وقت تشغيل Android (ART) | CVE-2024-40673 |
Wi-Fi | CVE-2024-40674 |
تفاصيل الثغرة الأمنية لمستوى رمز تصحيح الأمان بتاريخ 05-10-2024
في الأقسام أدناه، نقدّم تفاصيل عن كل من ثغرات الأمان التي تنطبق على مستوى التصحيح في 05-10-2024. يتم تجميع الثغرات الأمنية ضمن المكوّن الذي تؤثر فيه. يتم وصف المشاكل في الجداول أدناه، وتشمل معرّف CVE والإحالات المرتبطة به ونوع الثغرة الأمنية ومستوى خطورتها وإصدارات AOSP المعدَّلة (إن أمكن). نربط التغيير العلني الذي عالج المشكلة برقم تعريف الخطأ، مثل قائمة التغييرات في AOSP، إذا كان ذلك متاحًا. عندما ترتبط عدة تغييرات بخطأ واحد، يتم ربط المراجع الإضافية بالأرقام التي تلي معرّف الخطأ.
Imagination Technologies
تؤثر هذه الثغرات الأمنية في مكونات Imagination Technologies وتتوفّر مزيد من التفاصيل مباشرةً من Imagination Technologies. يتم تقديم تقييم خطورة هذه المشاكل مباشرةً من قِبل Imagination Technologies.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-34732 | A-340332428 * | عالٍ | وحدة معالجة رسومات PowerVR |
CVE-2024-34733 |
A-340329532 * | عالٍ | وحدة معالجة الرسومات PowerVR |
CVE-2024-34748 |
A-346640884 * | عالٍ | وحدة معالجة الرسومات PowerVR |
CVE-2024-40649 |
A-346635977 * | عالٍ | وحدة معالجة الرسومات PowerVR |
CVE-2024-40651 |
A-346633576 * | عالٍ | وحدة معالجة الرسومات PowerVR |
CVE-2024-40669 |
A-354268756 * | عالٍ | وحدة معالجة الرسومات PowerVR |
CVE-2024-40670 |
A-354263469 * | عالٍ | وحدة معالجة رسومات PowerVR |
مكونات MediaTek
تؤثر هذه الثغرات الأمنية في مكونات MediaTek، ويمكنك الحصول على مزيد من التفاصيل من MediaTek مباشرةً. تقدّم شركة MediaTek مباشرةً تقييمًا لشدّة هذه المشاكل.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-20100 |
A-359699097 M-ALPS08998449 * |
عالٍ | wlan |
CVE-2024-20101 |
A-359699100 M-ALPS08998901 * |
عالٍ | wlan |
CVE-2024-20103 |
A-359692770 M-ALPS09001358 * |
عالٍ | wlan |
CVE-2024-20090 |
A-359692902 M-ALPS09028313 * |
عالٍ | vdec |
CVE-2024-20092 |
A-359699094 M-ALPS09028313 * |
عالٍ | vdec |
CVE-2024-20091 |
A-359699091 M-ALPS09028313 * |
عالٍ | vdec |
CVE-2024-20093 |
A-359699096 M-ALPS09028313 * |
عالٍ | حزمة الفيديو الرقمية |
CVE-2024-20094 |
A-359692772 M-MOLY00843282 * |
عالٍ | المودم |
مكونات Qualcomm
تؤثر هذه الثغرات الأمنية في مكونات Qualcomm ويتم وصفها بالتفصيل في نشرة أمان Qualcomm المناسبة أو تنبيه الأمان. يتم تقديم تقييم خطورة هذه المشاكل مباشرةً من قِبل Qualcomm.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-33049 |
A-344620633 QC-CR#3717569 |
عالٍ | شبكة WLAN |
CVE-2024-33069 |
A-350500907 QC-CR#3772014 |
عالٍ | شبكة WLAN |
CVE-2024-38399 |
A-350500647 QC-CR#3762629 [2] |
عالٍ | الشاشة |
مكونات Qualcomm المغلقة المصدر
تؤثر هذه الثغرة الأمنية في مكونات Qualcomm مغلقة المصدر ويتم توضيحها بمزيد من التفصيل في نشرة الأمان المناسبة أو تنبيه الأمان من Qualcomm. توفّر شركة Qualcomm تقييم مستوى خطورة هذه المشكلة.
CVE | المراجع | درجة الخطورة | المكوّن الفرعي |
---|---|---|---|
CVE-2024-23369 |
A-332315343 * | عالٍ | مكوّن مغلق المصدر |
الأسئلة الشائعة والإجابات عنها
يجيب هذا القسم عن الأسئلة الشائعة التي قد تخطر لك بعد قراءة هذه النشرة.
1. كيف يمكنني معرفة ما إذا كان جهازي محدّثًا لمعالجة هذه المشاكل؟
لمعرفة كيفية التحقّق من مستوى رمز تصحيح أمان الجهاز، يُرجى الاطّلاع على التحقّق من إصدار Android وتحديثه.
- تعالج مستويات تصحيحات الأمان بتاريخ 1 تشرين الأول (أكتوبر) 2024 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 1 تشرين الأول (أكتوبر) 2024.
- تعالج مستويات تصحيحات الأمان بتاريخ 05-10-2024 أو الإصدارات الأحدث جميع المشاكل المرتبطة بمستوى تصحيح الأمان بتاريخ 05-10-2024 و جميع مستويات التصحيحات السابقة.
على الشركات المصنّعة للأجهزة التي تتضمّن هذه التحديثات ضبط مستوى سلسلة رمز التصحيح على:
- [ro.build.version.security_patch]:[2024-10-01]
- [ro.build.version.security_patch]:[2024-10-05]
في بعض الأجهزة التي تعمل بالإصدار 10 من Android أو الإصدارات الأحدث، سيتضمّن تحديث نظام Google Play سلسلة تاريخ تتطابق مع مستوى تصحيح الأمان بتاريخ 01-10-2024. يُرجى الاطّلاع على هذه المقالة لمعرفة مزيد من التفاصيل حول كيفية تثبيت تحديثات الأمان.
2. لماذا تتضمّن هذه النشرة إشعارَين بمستوى تصحيح أمان؟
تتضمّن هذه النشرة إشعارَين بمستوى تصحيح الأمان ليتمكّن شركاء Android من إصلاح مجموعة فرعية من الثغرات الأمنية المشابهة على جميع أجهزة Android بشكل أسرع. ننصح شركاء Android بحلّ جميع المشاكل الواردة في هذه النشرة واستخدام أحدث مستوى من رمز تصحيح الأمان.
- إنّ الأجهزة التي تستخدم مستوى رمز تصحيح الأمان 2024-10-01 يجب أن تتضمّن جميع المشاكل المرتبطة بمستوى رمز تصحيح الأمان هذا، بالإضافة إلى إصلاحات لجميع المشاكل التي تم الإبلاغ عنها في نشرات الأمان السابقة.
- يجب أن تتضمّن الأجهزة التي تستخدم مستوى تصحيح الأمان 2024-10-05 أو إصدارًا أحدث جميع التصحيحات السارية في نشرة الأمان هذه (و النشرات السابقة).
ننصح الشركاء بتجميع الإصلاحات لجميع المشاكل التي يعالجونها في تحديث واحد.
3. ما معنى الإدخالات في عمود النوع؟
تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرة الأمنية إلى تصنيف الثغرة الأمنية.
الاختصار | التعريف |
---|---|
RCE | تنفيذ الرمز البرمجي عن بُعد |
EoP | رفع الامتياز |
رقم التعريف | الإفصاح عن المعلو��ات |
DoS | الحرمان من الخدمة |
لا ينطبق | التصنيف غير متاح |
4. ما المقصود بالإدخالات في عمود المراجِع؟
قد تحتوي الإدخالات ضمن عمود المراجع في جدول تفاصيل ال��غرات الأمنية على بادئة تحدِّد المؤسسة التي تنتمي إليها القيمة المرجعية.
بادئة | مَراجع |
---|---|
A- | معرّف الخطأ في Android |
QC- | الرقم المرجعي لشركة Qualcomm |
M- | الرقم المرجعي لشركة MediaTek |
N- | الرقم المرجعي لشركة NVIDIA |
B- | الرقم المرجعي لشركة Broadcom |
U- | الرقم المرجعي لشركة UNISOC |
5. ماذا تعني علامة * بجانب معرّف خطأ Android في عمود المراجع؟
وتظهر علامة * بجانب رقم التعريف المرجعي للمشاكل غير المتاحة للجميع. يتضمّن تحديث هذه المشكلة بشكل عام أحدث برامج تشغيل ثنائية لأجهزة Pixel المتوفّرة من موقع Google Developer الإلكتروني.
6. لماذا يتم تقسيم الثغرات الأمنية بين هٰذه نشرة الأمان ونشرات أمان شركاء الأجهزة ، مثل نشرة Pixel؟
يجب ذكر الثغرات الأمنية الموثَّقة في هذا النشرة الأمنية مع الإفصاح عن أحدث مستوى لرمز تصحيح الأمان على أجهزة Android. إنّ الثغرات الأمنية الإضافية التي يتم تسجيلها في نشرات أمان شركاء الأجهزة ليست مطلوبة للإبلاغ عن مستوى تصحيح الأمان. قد ينشر أيضًا مصنعو أجهزة Android وشرائح المعالجة تفاصيل حول الثغرات الأمنية المتعلّقة بمنتجاتهم، مثل Google أو Huawei أو LGE أو Motorola أو Nokia أو Samsung.
الإصدارات
الإصدار | التاريخ | ملاحظات |
---|---|---|
1 | 7 أكتوبر 2024 | تم نشر النشرة. |