07 Aralık 2015 tarihinde yayınlandı | 7 Mart 2016'da güncellendi
Android Güvenlik Bülteni Aylık Sürüm sürecimizin bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48Z veya sonraki sürümleri ve 1 Aralık 2015 veya sonraki Güvenlik Düzeltme Eki Düzeyine sahip Android 6.0 sürümleri bu sorunları giderir. Daha fazla ayrıntı için Genel Sorular ve Cevaplar bölümüne bakın.
İş ortaklarına 2 Kasım 2015 veya daha önce bu sorunlar hakkında bilgi verildi ve güncellemeler sağlandı. Uygun olduğunda, bu sorunlar için kaynak kodu yamaları Android Açık Kaynak Projesi (AOSP) deposunda yayımlanmıştır.
Bu sorunlardan en ciddi olanı, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok yöntemle etkilenen bir cihazda uzaktan kod yürütülmesine olanak verebilecek bir Kritik güvenlik açığıdır. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.
Yeni bildirilen bu sorunlardan aktif müşteri yararlandığına dair herhangi bir rapor almadık. Android platformunun güvenliğini artıran SafetyNet gibi Android güvenlik platformu korumaları ve hizmet korumaları hakkında ayrıntılar için Azaltmalar bölümüne bakın. Tüm müşterilerimizi cihazlarında bu güncellemeleri kabul etmeye teşvik ediyoruz.
Hafifletmeler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.
- Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirildi. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
- Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
- Uygun olduğu şekilde, Google Hangouts ve Messenger uygulamaları, medyayı mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür
Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:
- Google Chrome Güvenlik Ekibinden Abhishek Arya, Oliver Chang ve Martin Barbella: CVE-2015-6616, CVE-2015-6617, CVE-2015-6623, CVE-2015-6626, CVE-2015-6619, CVE-2015-6633 , CVE-2015-6634
- KeenTeam'den ( @K33nTeam ) Flanker ( @flanker_hqd ): CVE-2015-6620
- Qihoo 360 Technology Co.Ltd'nin Guang Gong (龚广) ( @oldfresher , higongguang@gmail.com) : CVE-2015-6626
- EmberMitre Ltd'den Mark Carter ( @hanpingchinese ): CVE-2015-6630
- Michał Bednarski ( https://github.com/michalbednarski ): CVE-2015-6621
- Google Project Zero'dan Natalie Silvanovich: CVE-2015-6616
- Trend Micro'dan Peter Pi: CVE-2015-6616, CVE-2015-6628
- KeenTeam'den ( @K33nTeam ) Qidan He ( @flanker_hqd ) ve Marco Grassi ( @marcograss ): CVE-2015-6622
- Tzu-Yin (Nina) Tai: CVE-2015-6627
- Joaquín Rinaudo ( @xeroxnir ) Programa STIC, Fundación Dr. Manuel Sadosky, Buenos Aires, Arjantin: CVE-2015-6631
- Baidu X-Team'den Wangtao (neobayt): CVE-2015-6626
Güvenlik Açığı Ayrıntıları
Aşağıdaki bölümlerde, 2015-12-01 yama düzeyi için geçerli olan güvenlik açıklarının her birinin ayrıntılarını sunuyoruz. Sorunun açıklaması, önem derecesi gerekçesi ve CVE, ilgili hata, önem derecesi, güncellenmiş sürümler ve rapor edilen tarihi içeren bir tablo vardır. Uygun olduğunda, sorunu gideren AOSP değişikliğini hata kimliğine bağlayacağız. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek AOSP referansları, hata kimliğini izleyen sayılara bağlanır.
Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açıkları
Medya dosyası ve özel hazırlanmış bir dosyanın veri işlemesi sırasında, medya sunucusundaki güvenlik açıkları, bir saldırganın medya sunucusu işlemi olarak bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlevsellik, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden çok uygulama vardır.
Bu sorun, medya sunucusu hizmeti bağlamında uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir. Medya sunucusu hizmetinin, ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6616 | ANDROID-24630158 | kritik | 6.0 ve altı | Google Dahili |
ANDROID-23882800 | kritik | 6.0 ve altı | Google Dahili | |
ANDROID-17769851 | kritik | 5.1 ve altı | Google Dahili | |
ANDROID-24441553 | kritik | 6.0 ve altı | 22 Eylül 2015 | |
ANDROID-24157524 | kritik | 6.0 | 08 Eylül 2015 |
Skia'da Uzaktan Kod Yürütme Güvenlik Açığı
Özel hazırlanmış bir medya dosyası işlenirken Skia bileşenindeki bir güvenlik açığından yararlanılabilir ve bu, ayrıcalıklı bir işlemde bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir. Bu sorun, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok saldırı yöntemiyle uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6617 | ANDROID-23648740 | kritik | 6.0 ve altı | Google dahili |
Çekirdekte Ayrıcalığın Yükseltilmesi
Sistem çekirdeğindeki bir ayrıcalık yükselmesi güvenlik açığı, yerel bir kötü amaçlı uygulamanın aygıt kök bağlamında rasgele kod yürütmesine olanak verebilir. Bu sorun, yerel kalıcı bir aygıt ihlali olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir ve aygıt yalnızca işletim sisteminin yeniden yanıp sönmesiyle onarılabilir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6619 | ANDROID-23520714 | kritik | 6.0 ve altı | 7 Haz 2015 |
Görüntü Sürücüsünde Uzaktan Kod Yürütme Güvenlik Açıkları
Ekran sürücülerinde, bir medya dosyasını işlerken, mediaserver tarafından yüklenen kullanıcı modu sürücüsü bağlamında bellek bozulmasına ve olası rastgele kod yürütülmesine neden olabilecek güvenlik açıkları vardır. Bu sorun, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok saldırı yöntemiyle uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6633 | ANDROID-23987307* | kritik | 6.0 ve altı | Google Dahili |
CVE-2015-6634 | ANDROID-24163261 [ 2 ] [ 3 ] [ 4 ] | kritik | 5.1 ve altı | Google Dahili |
*Bu sorun için yama AOSP'de değil. Güncelleme, Google Developer sitesinde bulunan Nexus cihazlarının en son ikili sürücülerinde bulunur.
Bluetooth'ta Uzaktan Kod Yürütme Güvenlik Açığı
Android'in Bluetooth bileşenindeki bir güvenlik açığı uzaktan kod yürütülmesine izin verebilir. Ancak, bunun gerçekleşmesi için birden fazla manuel adım gereklidir. Bunu yapmak için, kişisel alan ağı (PAN) profili etkinleştirildikten (örneğin Bluetooth Tethering kullanılarak) ve cihaz eşleştirildikten sonra başarılı bir şekilde eşleştirilmiş bir cihaz gerekir. Uzaktan kod yürütme, Bluetooth hizmetinin ayrıcalığına sahip olacaktır. Bir cihaz, yalnızca yerel yakınlıktayken başarıyla eşleştirilmiş bir cihazdan bu soruna karşı savunmasızdır.
Bu sorun, Yüksek önem derecesi olarak derecelendirilmiştir, çünkü bir saldırgan, yalnızca birden fazla manuel adım atıldıktan sonra ve daha önce bir cihazı eşleştirmesine izin verilmiş yerel olarak yakın bir saldırgandan rasgele kod çalıştırabilir.
CVE | Hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6618 | ANDROID-24595992* | Yüksek | 4.4, 5.0 ve 5.1 | 28 Eylül 2015 |
*Bu sorun için yama AOSP'de değil. Güncelleme, Google Developer sitesinde bulunan Nexus cihazlarının en son ikili sürücülerinde bulunur.
libstagefright'ta Ayrıcalık Yükseltme Güvenlik Açıkları
libstagefright'ta yerel bir kötü amaçlı uygulamanın mediaserver hizmeti bağlamında rastgele kod yürütmesine olanak verebilecek birden çok güvenlik açığı vardır. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6620 | ANDROID-24123723 | Yüksek | 6.0 ve altı | 10 Eylül 2015 |
ANDROID-24445127 | Yüksek | 6.0 ve altı | 2 Eylül 2015 |
SystemUI'de Ayrıcalık Yükseltme Güvenlik Açığı
Saat uygulamasını kullanarak bir alarm kurarken, SystemUI bileşenindeki bir güvenlik açığı, bir uygulamanın yükseltilmiş bir ayrıcalık düzeyinde bir görevi yürütmesine izin verebilir. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6621 | ANDROID-23909438 | Yüksek | 5.0, 5.1 ve 6.0 | 7 Eylül 2015 |
Yerel Çerçeveler Kitaplığında Bilginin Açığa Çıkması Güvenlik Açığı
Android Yerel Çerçeveler Kitaplığı'ndaki bir bilginin açığa çıkması güvenlik açığı, saldırganların platformdan yararlanmasını zorlaştıracak güvenlik önlemlerinin atlanmasına izin verebilir. Bu sorunlar, üçüncü taraf uygulamalar tarafından erişilemeyen İmza veya İmza veya Sistem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için de kullanılabildikleri için Yüksek önem derecesi olarak derecelendirilir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6622 | ANDROID-23950002 | Yüksek | 6.0 ve altı | 7 Eylül 2015 |
Wi-Fi'de Ayrıcalık Yükselmesi Güvenlik Açığı
Wi-Fi'de bir ayrıcalık yükselmesi güvenlik açığı, yerel bir kötü amaçlı uygulamanın yükseltilmiş bir sistem hizmeti bağlamında rasgele kod yürütmesine olanak verebilir. Bu sorun, bir üçüncü taraf uygulaması tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabileceğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6623 | ANDROID-24872703 | Yüksek | 6.0 | Google Dahili |
Sistem Sunucusunda Ayrıcalık Yükselmesi Güvenlik Açığı
Sistem Sunucusu bileşenindeki bir ayrıcalık yükselmesi güvenlik açığı, yerel bir kötü amaçlı uygulamanın hizmetle ilgili bilgilere erişmesine olanak sağlayabilir. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6624 | ANDROID-23999740 | Yüksek | 6.0 | Google dahili |
libstagefright'ta Bilgi İfşası Güvenlik Açıkları
libstagefright'ta, mediaserver ile iletişim sırasında, saldırganların platformu kullanma zorluğunu artırmak için güvenlik önlemlerinin atlanmasına izin verebilecek bilgi ifşa güvenlik açıkları vardır. Bu sorunlar, üçüncü taraf uygulamalar tarafından erişilemeyen İmza veya İmza veya Sistem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için de kullanılabildikleri için Yüksek önem derecesi olarak derecelendirilir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6632 | ANDROID-24346430 | Yüksek | 6.0 ve altı | Google Dahili |
CVE-2015-6626 | ANDROID-24310423 | Yüksek | 6.0 ve altı | 2 Eylül 2015 |
CVE-2015-6631 | ANDROID-24623447 | Yüksek | 6.0 ve altı | 21 Ağu 2015 |
Seste Bilginin İfşa Edilmesi Güvenlik Açığı
Ses dosyası işleme sırasında Ses bileşenindeki bir güvenlik açığından yararlanılabilir. Bu güvenlik açığı, yerel bir kötü amaçlı uygulamanın özel hazırlanmış bir dosyanın işlenmesi sırasında bilgilerin açığa çıkmasına neden olabilir. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6627 | ANDROID-24211743 | Yüksek | 6.0 ve altı | Google Dahili |
Medya Çerçevesinde Bilginin İfşa Edilmesi Güvenlik Açığı
Media Framework'te, mediaserver ile iletişim sırasında, saldırganların platformu sömürme zorluğunu artırmak için güvenlik önlemlerinin atlanmasına izin verebilecek bir bilginin açığa çıkması güvenlik açığı vardır. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için de kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6628 | ANDROID-24074485 | Yüksek | 6.0 ve altı | 8 Eylül 2015 |
Wi-Fi'de Bilginin İfşa Edilmesi Güvenlik Açığı
Wi-Fi bileşenindeki bir güvenlik açığı, bir saldırganın Wi-Fi hizmetinin bilgileri ifşa etmesine neden olabilir. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6629 | ANDROID-22667667 | Yüksek | 5.1 ve 5.0 | Google Dahili |
Sistem Sunucusunda Ayrıcalık Yükselmesi Güvenlik Açığı
Sistem Sunucusundaki bir ayrıcalık yükselmesi güvenlik açığı, yerel bir kötü amaçlı uygulamanın Wi-Fi hizmetiyle ilgili bilgilere erişmesine olanak sağlayabilir. Bu sorun, uygunsuz bir şekilde “ tehlikeli ” izinler almak için kullanılabileceğinden, Orta önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6625 | ANDROID-23936840 | Ilıman | 6.0 | Google Dahili |
SystemUI'de Bilgi İfşası Güvenlik Açığı
SystemUI'deki bir bilginin açığa çıkması güvenlik açığı, yerel bir kötü amaçlı uygulamanın ekran görüntülerine erişmesini sağlayabilir. Bu sorun, uygunsuz bir şekilde “ tehlikeli ” izinler almak için kullanılabileceğinden, Orta önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Güncellenmiş sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6630 | ANDROID-19121797 | Ilıman | 5.0, 5.1 ve 6.0 | 22 Oca 2015 |
Genel Sorular ve Cevaplar
Bu bölüm, bu bülteni okuduktan sonra ortaya çıkabilecek yaygın soruların yanıtlarını gözden geçirecektir.
1. Cihazımın bu sorunları gidermek için güncellenip güncellenmediğini nasıl belirleyebilirim?
LMY48Z veya sonraki sürümleri ve 1 Aralık 2015 veya sonraki Güvenlik Düzeltme Eki Düzeyine sahip Android 6.0 sürümleri bu sorunları giderir. Güvenlik yaması düzeyinin nasıl kontrol edileceğine ilişkin talimatlar için Nexus belgelerine bakın. Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır: [ro.build.version.security_patch]:[2015-12-01]
Revizyonlar
- 07 Aralık 2015: İlk Yayınlandı
- 09 Aralık 2015: Bülten, AOSP bağlantılarını içerecek şekilde revize edildi.
- 22 Aralık 2015: Teşekkürler bölümüne eksik kredi eklendi.
- 07 Mart 2016: Teşekkürler bölümüne eksik kredi eklendi.