Yayınlanma tarihi: 05 Ekim 2015 | Güncellenme tarihi: 28 Nisan 2016
Android Güvenlik Bülteni Aylık Yayınlama sürecimiz kapsamında, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri Google Developers sitesinde de yayınlandı. LMY48T veya sonraki sürümler (ör. LMY48W) ve 1 Ekim 2015 veya sonraki bir güvenlik yaması düzeyine sahip Android M, bu sorunları giderir. Güvenlik yaması düzeyini kontrol etmeyle ilgili talimatlar için Nexus dokümanlarına bakın.
İş ortakları bu sorunlar hakkında 10 Eylül 2015'te veya daha önce bilgilendirildi. Bu sorunlara yönelik kaynak kod düzeltmeleri Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı.
Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Önlemler bölümüne bakın. Tüm müşterilerin cihazlarında bu güncellemeleri kabul etmelerini öneririz.
Çözümler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ederiz.
- Android Güvenlik Ekibi, Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Bu sayede, yüklenmek üzere olan potansiyel olarak zararlı uygulamalar hakkında uyarı alırsınız. Cihaz köklendirme araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları konusunda uyarır. Doğrula Uygulamalar, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini tespit edip engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulamaları Doğrula, kullanıcıyı bilgilendirir ve bu tür uygulamaları kaldırmaya çalışır.
- Google, uygun olduğu durumlarda Hangouts ve Messenger uygulamalarını, medyaların otomatik olarak güvenlik açığı bulunan işlemlere (ör. mediaserver) aktarılmaması için güncelledi.
Teşekkür ederiz
Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:
- Brennan Lautner: CVE-2015-3863
- Qihoo 360'tan C0RE Ekibi'nin Chiachih Wu ve Xuxian Jiang: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Qihoo 360'tan C0RE Ekibi'nin Yajin Zhou, Lei Wu ve Xuxian Jiang: CVE-2015-3865
- Copperhead Security'ten Daniel Micay (daniel.micay@copperhead.co): CVE-2015-3875
- Alibaba Mobil Güvenlik Ekibi'nden dragonltx: CVE-2015-6599
- Google Project Zero'dan Ian Beer ve Steven Vittitoe: CVE-2015-6604
- Joaquín Rinaudo (@xeroxnir) ve Iván Arce (@4Dgifts), Programa STIC, Fundación Dr. Manuel Sadosky, Buenos Aires, Arjantin: CVE-2015-3870
- Zimperium'dan Josh Drake: CVE-2015-3876, CVE-2015-6602
- Exodus Intelligence'tan Jordan Gruskovnjak (@jgrusko): CVE-2015-3867
- Trend Micro'dan Peter Pi: CVE-2015-3872, CVE-2015-3871
- Qihoo 360 Technology Co. Ltd.'den Ping Li: CVE-2015-3878
- Seven Shen: CVE-2015-6600, CVE-2015-3847
- Baidu X-Team'den Wangtao(neobyte): CVE-2015-6598
- Trend Micro Inc.'den Wish Wu (@wish_wu): CVE-2015-3823
- Michael Roland, JR-Center u'smile, University of Applied Sciences, Upper Austria/ Hagenberg: CVE-2015-6606
Bu bültende düzeltilen çeşitli sorunları bildiren Chrome Güvenlik Ekibi, Google Güvenlik Ekibi, Project Zero ve Google'daki diğer kişilerin katkılarını da takdir etmek isteriz.
Güvenlik Açığı Ayrıntıları
Aşağıdaki bölümlerde, 01.10.2015 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili hata, önem düzeyi, etkilenen sürümler ve bildirilme tarihi içeren bir tablo bulunur. Varsa sorunu gideren AOSP değişikliğini hata kimliğine bağladık. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek AOSP referansları hata kimliğinin ardından gelen sayılara bağlanır.
libstagefright'taki Uzaktan Kod Yürütme Güvenlik Açıkları
libstagefright'ta, özel olarak hazırlanmış bir dosyanın medya dosyası ve veri işleme sırasında saldırganın mediaserver hizmetinde bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına olanak tanıyan güvenlik açıkları vardır.
Bu sorunlar, ayrıcalıklı hizmet olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilir. Etkilenen bileşenler, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemediği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [2,3,4] | Kritik (Critical) | 5.1 ve önceki sürümler | Google Dahili |
ANDROID-20674674 [2,3,4] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | Kritik (Critical) | 5.0 ve 5.1 | Google Dahili | |
CVE-2015-3823 | ANDROID-21335999 | Kritik (Critical) | 5.1 ve önceki sürümler | 20 Mayıs 2015 |
CVE-2015-6600 | ANDROID-22882938 | Kritik (Critical) | 5.1 ve önceki sürümler | 31 Temmuz 2015 |
CVE-2015-6601 | ANDROID-22935234 | Kritik (Critical) | 5.1 ve önceki sürümler | 3 Ağustos 2015 |
CVE-2015-3869 | ANDROID-23036083 | Kritik (Critical) | 5.1 ve önceki sürümler | 4 Ağustos 2015 |
CVE-2015-3870 | ANDROID-22771132 | Kritik (Critical) | 5.1 ve önceki sürümler | 5 Ağustos 2015 |
CVE-2015-3871 | ANDROID-23031033 | Kritik (Critical) | 5.1 ve önceki sürümler | 6 Ağustos 2015 |
CVE-2015-3868 | ANDROID-23270724 | Kritik (Critical) | 5.1 ve önceki sürümler | 6 Ağustos 2015 |
CVE-2015-6604 | ANDROID-23129786 | Kritik (Critical) | 5.1 ve önceki sürümler | 11 Ağustos 2015 |
CVE-2015-3867 | ANDROID-23213430 | Kritik (Critical) | 5.1 ve önceki sürümler | 14 Ağustos 2015 |
CVE-2015-6603 | ANDROID-23227354 | Kritik (Critical) | 5.1 ve önceki sürümler | 15 Ağustos 2015 |
CVE-2015-3876 | ANDROID-23285192 | Kritik (Critical) | 5.1 ve önceki sürümler | 15 Ağustos 2015 |
CVE-2015-6598 | ANDROID-23306638 | Kritik (Critical) | 5.1 ve önceki sürümler | 18 Ağustos 2015 |
CVE-2015-3872 | ANDROID-23346388 | Kritik (Critical) | 5.1 ve önceki sürümler | 19 Ağustos 2015 |
CVE-2015-6599 | ANDROID-23416608 | Kritik (Critical) | 5.1 ve önceki sürümler | 21 Ağustos 2015 |
Sonivox'ta Uzaktan Kod Çalıştırma Güvenlik Açığı
Sonivox'ta, özel olarak hazırlanmış bir medya dosyasının işlenmesi sırasında saldırganın medya sunucusu hizmetinde bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına olanak tanıyan güvenlik açıkları vardır. Bu sorun, ayrıcalıklı hizmet olarak uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. Etkilenen bileşen, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | Kritik (Critical) | 5.1 ve önceki sürümler | Birden çok |
ANDROID-23307276 [2] | ||||
ANDROID-23286323 |
libutils'teki Uzaktan Kod Yürütme Güvenlik Açıkları
Ses dosyası işleme işleminde, genel bir kitaplık olan libutils'te güvenlik açıkları mevcuttur. Bu güvenlik açıkları, bir saldırganın özel olarak hazırlanmış bir dosyanın işlenmesi sırasında mediaserver gibi bu kitaplığı kullanan bir hizmette bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına olanak tanıyabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır. Bu sorun, ayrıcalıklı bir hizmette uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. Etkilenen bileşen, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | Kritik (Critical) | 5.1 ve önceki sürümler | 15 Ağustos 2015 |
CVE-2015-6602 | ANDROID-23290056 [2] | Kritik (Critical) | 5.1 ve önceki sürümler | 15 Ağustos 2015 |
Skia'da Uzaktan Kod Yürütme Güvenlik Açığı
Özel olarak hazırlanmış bir medya dosyası işlenirken Skia bileşenindeki bir güvenlik açığından yararlanılabilir. Bu durum, bellek bozulmasına ve ayrıcalıklı bir işlemde uzaktan kod çalıştırılmasına neden olabilir. Medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla saldırı yöntemi aracılığıyla uzaktan kod çalıştırma olasılığı nedeniyle bu sorun kritik önem düzeyinde olarak değerlendirilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | Kritik (Critical) | 5.1 ve önceki sürümler | 30 Temmuz 2015 |
libFLAC'teki Uzaktan Kod Yürütme Güvenlik Açıkları
Medya dosyası işlenmesinde libFLAC'ta bir güvenlik açığı var. Bu güvenlik açıkları, bir saldırganın özel olarak hazırlanmış bir dosyanın işlenmesi sırasında bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına olanak tanıyabilir.
Etkilenen işlev, uygulama API'si olarak sağlanır ve uzak içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır (ör. tarayıcıda medya oynatma). Bu sorun, ayrıcalıklı bir hizmette uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. Etkilenen bileşen, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [2] | Kritik (Critical) | 5.1 ve önceki sürümler | 14 Kasım 2014 |
KeyStore'da ayrıcalık yükseltme güvenlik açığı
KeyStore bileşenindeki ayrıcalık yükseltme güvenlik açığı, KeyStore API'lerini çağıran kötü amaçlı bir uygulama tarafından kullanılabilir. Bu uygulama, KeyStore bağlamında bellek bozulmasına ve keyfi kod çalıştırılmasına neden olabilir. Bu sorun, üçüncü taraf uygulamaların doğrudan erişemediği ayrıcalıklara erişmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Yüksek | 5.1 ve önceki sürümler | 28 Temmuz 2015 |
Media Player Framework'de Yetki Yükseltme Güvenlik Açığı
Medya oynatıcı çerçeve bileşeninde ayrıcalık yükseltme güvenlik açığı, kötü amaçlı bir uygulamanın mediaserver bağlamında keyfi kod yürütmesine izin verebilir. Kötü amaçlı bir uygulamanın üçüncü taraf uygulamaların erişemediği ayrıcalıklara erişmesine izin verdiği için bu sorun yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | Yüksek | 5.1 ve önceki sürümler | 14 Ağustos 2015 |
* Bu sorunla ilgili ikinci değişiklik AOSP'de yer almıyor. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Android Runtime'ta ayrıcalık yükseltme güvenlik açığı
Android Runtime'ta ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [2] | Yüksek | 5.1 ve önceki sürümler | 8 Ağustos 2015 |
Mediaserver'da ayrıcalık yükseltme güvenlik açıkları
Mediaserver'da, yerel kötü amaçlı bir uygulamanın ayrıcalıklı bir yerel hizmet bağlamında keyfi kod yürütmesine olanak tanıyabilecek birden fazla güvenlik açığı vardır. Bu sorun, üçüncü taraf uygulamaların doğrudan erişemediği ayrıcalıklara erişmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | Yüksek | 5.1 ve önceki sürümler | Birden çok |
ANDROID-20719651* | ||||
ANDROID-19573085 | Yüksek | 5,0 - 6,0 | Google Dahili |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Güvenli Öğe Değerlendirme Kiti'nde ayrıcalık yükseltme güvenlik açığı
SEEK (Secure Element Evaluation Kit, diğer adıyla SmartCard API) eklentisindeki bir güvenlik açığı, bir uygulamanın izin istemeden yüksek ayrıcalıklar elde etmesine neden olabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | Yüksek | 5.1 ve önceki sürümler | 30 Haziran 2015 |
* Bu sorunu gideren yükseltme, Android için SEEK sitesinde yer almaktadır.
Medya Projeksiyonu'nda ayrıcalık yükseltme güvenlik açığı
Medya Projeksiyonu bileşenindeki bir güvenlik açığı, kullanıcı verilerinin ekran görüntüsü şeklinde paylaşılmasına neden olabilir. Bu sorun, işletim sisteminin çok uzun uygulama adlarına izin vermesinden kaynaklanır. Yerel bir kötü amaçlı uygulama tarafından bu uzun adların kullanılması, ekran kaydı uyarısının kullanıcı tarafından görülmesini engelleyebilir. Bu sorun, yüksek ayrıcalıklar elde etmek için uygunsuz şekilde kullanılabileceğinden önem düzeyi Orta olarak derecelendirilmiştir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | Orta seviye | 5,0 - 6,0 | 18 Ağustos 2015 |
Bluetooth'da ayrıcalık yükseltme güvenlik açığı
Android'in Bluetooth bileşenindeki bir güvenlik açığı, bir uygulamanın depolanan SMS mesajlarını silmesine izin verebilir. Bu sorun, yüksek ayrıcalıklar elde etmek için uygunsuz şekilde kullanılabileceğinden orta önem düzeyinde olarak derecelendirilmiştir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | Orta seviye | 5.1 ve önceki sürümler | 8 Temmuz 2015 |
SQLite'teki ayrıcalık yükseltme güvenlik açıkları
SQLite ayrıştırma motorunda birden fazla güvenlik açığı tespit edildi. Bu güvenlik açıkları, başka bir uygulamanın veya hizmetin keyfi SQL sorguları yürütmesine neden olabilecek yerel bir uygulama tarafından kullanılabilir. Başarılı bir kötüye kullanım, hedef uygulama bağlamında rastgele kod çalıştırılmasına neden olabilir.
8 Nisan 2015'te AOSP ana sürümüne, SQLite sürümünü 3.8.9'a yükselten bir düzeltme yüklendi: https://android-review.googlesource.com/#/c/145961/
Bu bülten, Android 4.4 (SQLite 3.7.11) ve Android 5.0 ile 5.1'deki SQLite sürümleri için yamalar içerir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | Orta seviye | 5.1 ve önceki sürümler | 7 Nisan 2015 Herkese Açık |
Mediaserver'da Hizmet Reddi Güvenlik Açıkları
mediaserver'da, mediaserver işlemini kilitleyerek Hizmet Reddi'ne neden olabilecek birden fazla güvenlik açığı vardır. Bu sorunlar, medya sunucusunun kilitlenmesi nedeniyle yerel olarak geçici bir hizmet reddi yaşandığı için önem düzeyi düşük olarak değerlendirilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Etkilenen sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-20915134 | Düşük | 5.1 ve önceki sürümler | Google Dahili |
ANDROID-23142203 | ||||
ANDROID-22278703 | Düşük | 5,0 - 6,0 | Google Dahili | |
CVE-2015-3862 | ANDROID-22954006 | Düşük | 5.1 ve önceki sürümler | 2 Ağustos 2015 |
Düzeltmeler
- 5 Ekim 2015: Bülten yayınlandı.
- 07 Ekim 2015: Bülten, AOSP referanslarıyla güncellendi. CVE-2014-9028 ile ilgili hata referansları netleştirildi.
- 12 Ekim 2015: CVE-2015-3868, CVE-2015-3869, CVE-2015-3865 ve CVE-2015-3862 için teşekkürler güncellendi.
- 22 Ocak 2016: CVE-2015-6606 için teşekkürler güncellendi.
- 28 Nisan 2016: CVE-2015-6603 eklendi ve CVE-2014-9028'deki yazım hatası düzeltildi.