Yayınlanma tarihi: 4 Nisan 2016 | Güncellenme tarihi: 19 Aralık 2016
Android Güvenlik Bülteni Aylık Yayınlama sürecimiz kapsamında, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri de Google Developers sitesinde yayınlandı. 02 Nisan 2016 veya sonraki güvenlik yaması düzeyleri bu sorunları giderir (güvenlik yaması düzeyini kontrol etme talimatları için Nexus dokümanlarına bakın).
İş ortakları, bültenimizde açıklanan sorunlar hakkında 16 Mart 2016'da veya daha önce bilgilendirilmiştir. Uygun durumlarda, bu sorunlara yönelik kaynak kod yamaları Android Açık Kaynak Projesi (AOSP) deposunda yayınlanmıştır.
Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Android Güvenlik Uyarısı 18.03.2016'da, bir köklendirme uygulamasının CVE-2015-1805'i kullandığından bahsedilmiştir. CVE-2015-1805 bu güncellemeyle çözüldü. Yeni bildirilen diğer sorunların müşteriler tarafından aktif olarak istismar edildiği veya kötüye kullanıldığına dair bir bildirim bulunmuyor. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında daha fazla bilgi için Önlemler bölümüne bakın.
Çözümler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ederiz.
- Android Güvenlik Ekibi, Uygulama Doğrulama ve SafetyNet ile kötüye kullanım olup olmadığını aktif olarak izler. Bu sayede, yüklenmek üzere tespit edilen potansiyel zararlı uygulamalar hakkında kullanıcıyı uyarır. Cihaz köklendirme araçları Google Play'de yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için Uygulamaları Doğrula özelliği varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Uygulama Doğrulama, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen kötü amaçlı uygulamaları tespit edip yüklemelerini engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulama Doğrulama özelliği kullanıcıyı bilgilendirir ve bu tür uygulamaları kaldırmaya çalışır.
- Google Hangouts ve Messenger uygulamaları, uygun olduğunda medyayı mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür ederiz
Android Güvenlik Ekibi, katkılarından dolayı aşağıdaki araştırmacılara teşekkür eder:
- Google Chrome Güvenlik Ekibi'nden Abhishek Arya, Oliver Chang ve Martin Barbella: CVE-2016-0834, CVE-2016-0841, CVE-2016-0840, CVE-2016-0839, CVE-2016-0838
- CENSUS S.A.'dan Anestis Bechtsoudis (@anestisb): CVE-2016-0842, CVE-2016-0836, CVE-2016-0835
- Google Telekom Ekibi'nden Brad Ebinger ve Santos Cordon: CVE-2016-0847
- TU Braunschweig'deki İşletim Sistemleri ve Bilgisayar Ağları Enstitüsü'nden Dominik Schürmann: CVE-2016-2425
- Gengjia Chen (@chengjia4574), pjf, Jianqiang Zhao (@jianqiangzhao) of IceSword Lab, Qihoo 360: CVE-2016-0844
- École polytechnique fédérale de Lausanne'dan George Piskas: CVE-2016-2426
- Qihoo 360 Technology Co.Ltd'den Guang Gong (龚广) (@oldfresher): CVE-2016-2412, CVE-2016-2416
- Google Project Zero'dan James Forshaw: CVE-2016-2417, CVE-2016-0846
- Jianqiang Zhao(@jianqiangzhao), pjf ve Gengjia Chen (@chengjia4574) of IceSword Lab, Qihoo 360: CVE-2016-2410, CVE-2016-2411
- Jianqiang Zhao (@jianqiangzhao) ve Qihoo 360'taki IceSword Lab'den pjf: CVE-2016-2409
- Vertu Corporation LTD'den Nancy Wang: CVE-2016-0837
- Nasim Zamir: CVE-2016-2409
- Qualcomm Product Security Initiative'den Nico Golde (@iamnion): CVE-2016-2420, CVE-2016-0849
- Trend Micro'dan Peter Pi (@heisecode): CVE-2016-2418, CVE-2016-2413, CVE-2016-2419
- Richard Shupak: CVE-2016-2415
- MWR Labs'den Romain Trouvé: CVE-2016-0850
- Stuart Henderson: CVE-2016-2422
- Android Güvenlik Ekibi'nden Vishwath Mohan: CVE-2016-2424
- Alibaba Inc.'den Weichao Sun (@sunblate): CVE-2016-2414
- Trend Micro Inc.'den Wish Wu (@wish_wu): CVE-2016-0843
- Yeonjoon Lee ve Xiaofeng Wang (Indiana Üniversitesi, Bloomington), Tongxin Li ve Xinhui Han (Pekin Üniversitesi): CVE-2016-0848
Android Güvenlik Ekibi, CVE-2015-1805'e katkıda bulunan Yuan-Tsung Lo, Wenke Dou, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi ile Zimperium'dan Xuxian Jiang'a da teşekkür eder.
Güvenlik Açığı Ayrıntıları
Aşağıdaki bölümlerde, 2016-04-02 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili hata, önem düzeyi, etkilenen sürümler ve bildirilme tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren AOSP commit'ini hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek AOSP referansları hata kimliğinin ardından gelen sayılara bağlanır.
DHCPCD'de Uzaktan Kod Çalıştırma Güvenlik Açığı
Dinamik Ana Makine Yapılandırması Protokolü hizmetindeki bir güvenlik açığı, saldırganların bellek bozulmasına neden olmasına ve bu da uzaktan kod yürütmeye yol açabilir. DHCP istemcisi bağlamında uzaktan kod çalıştırma olasılığı nedeniyle bu sorun kritik önem düzeyinde olarak değerlendirilir. DHCP hizmeti, üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-6060 | ANDROID-15268738 | Kritik (Critical) | 4.4.4 | 30 Temmuz 2014 |
CVE-2014-6060 | ANDROID-16677003 | Kritik (Critical) | 4.4.4 | 30 Temmuz 2014 |
CVE-2016-1503 | ANDROID-26461634 | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 4 Ocak 2016 |
Medya codec'inde uzaktan kod yürütme güvenlik açığı
Özel olarak hazırlanmış bir dosyanın medya dosyası ve veri işleme sırasında, mediaserver tarafından kullanılan medya codec'indeki güvenlik açıkları, saldırganın mediaserver işlemi olarak bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına izin verebilir.
Etkilenen işlev, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, mediaserver hizmeti bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver hizmeti, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0834 | ANDROID-26220548* | Kritik (Critical) | 6.0, 6.0.1 | 16 Aralık 2015 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açığı
Özel olarak hazırlanmış bir medya dosyasının ve verilerinin işlenmesi sırasında mediaserver'daki güvenlik açıkları, saldırganın mediaserver işlemi olarak bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına izin verebilir.
Etkilenen işlev, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, mediaserver hizmeti bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver hizmeti, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0835 | ANDROID-26070014 [2] | Kritik (Critical) | 6.0, 6.0.1 | 6 Aralık 2015 |
CVE-2016-0836 | ANDROID-25812590 | Kritik (Critical) | 6.0, 6.0.1 | 19 Kasım 2015 |
CVE-2016-0837 | ANDROID-27208621 | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 Şubat 2016 |
CVE-2016-0838 | ANDROID-26366256 [2] | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Dahili |
CVE-2016-0839 | ANDROID-25753245 | Kritik (Critical) | 6.0, 6.0.1 | Google Dahili |
CVE-2016-0840 | ANDROID-26399350 | Kritik (Critical) | 6.0, 6.0.1 | Google Dahili |
CVE-2016-0841 | ANDROID-26040840 | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Dahili |
libstagefright'ta Uzaktan Kod Yürütme Güvenlik Açığı
Özel olarak hazırlanmış bir dosyanın medya dosyası ve veri işleme sırasında libstagefright'taki güvenlik açıkları, saldırganın mediaserver işlemi olarak bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına izin verebilir.
Etkilenen işlev, işletim sisteminin temel bir parçası olarak sağlanır ve uzak içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve medya oynatıcı tarayıcıdır.
Bu sorun, mediaserver hizmeti bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver hizmeti, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0842 | ANDROID-25818142 | Kritik (Critical) | 6.0, 6.0.1 | 23 Kasım 2015 |
Çekirdekte ayrıcalık yükseltme güvenlik açığı
Çekirdekteki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdekte keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir. Bu sorun, Android Güvenlik Danışmanlığı 18.03.2016'da açıklanmıştır.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-1805 | ANDROID-27275324* | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 Şubat 2016 |
* AOSP'deki yama, belirli çekirdek sürümleri için kullanılabilir: 3.14, 3.10 ve 3.4.
Qualcomm Performans Modülü'nde Yetki Yükseltme Güvenlik Açığı
Qualcomm'un ARM işlemcileri için performans etkinliği yöneticisi bileşeninde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdekte keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem derecesine sahiptir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0843 | ANDROID-25801197* | Kritik (Critical) | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 19 Kasım 2015 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm RF bileşeninde yetki yükseltme güvenlik açığı
Qualcomm RF sürücüsünde, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilecek bir güvenlik açığı vardır. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0844 | ANDROID-26324307* | Kritik (Critical) | 6.0, 6.0.1 | 25 Aralık 2015 |
* Bu sorunla ilgili ek bir yama Linux yayın sürümünde yer alır.
Çekirdekte ayrıcalık yükseltme güvenlik açığı
Ortak çekirdekteki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdekte keyfi kod çalıştırmasına olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir ve cihazın işletim sistemini yeniden flaşlayarak onarılması gerekebilir.
CVE | AOSP bağlantılarıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-9322 | ANDROID-26927260
[2]
[3] [4] [5] [6] [7] [8] [9] [10] [11] |
Kritik (Critical) | 6.0, 6.0.1 | 25 Aralık 2015 |
IMemory Yerel Arayüzünde Yetki Yükseltme Güvenlik Açığı
IMemory Native Interface'ta ayrıcalık yükseltme güvenlik açığı, yerel bir zararlı uygulamanın üst düzey bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0846 | ANDROID-26877992 | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 29 Ocak 2016 |
Telekom Bileşeninde Yetki Yükseltme Güvenlik Açığı
Telekomünikasyon bileşeninde ayrıcalık yükseltme güvenlik açığı, saldırganın aramaları herhangi bir numaradan geliyormuş gibi göstermesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek ayrıcalıklara yerel erişim elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantılarıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0847 | ANDROID-26864502 [2] | Yüksek | 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Dahili |
İndirme Yöneticisi'nde Yetki Yükseltme Güvenlik Açığı
İndirme Yöneticisi'ndeki ayrıcalık yükseltme güvenlik açığı, saldırganların özel depolama alanındaki yetkisiz dosyalara erişmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek ayrıcalıklara yerel erişim elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0848 | ANDROID-26211054 | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 Aralık 2015 |
Kurtarma Prosedüründe Yetki Yükseltme Güvenlik Açığı
Kurtarma prosedürü sırasında ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın üst düzey bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0849 | ANDROID-26960931 | Yüksek | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 Şubat 2016 |
Bluetooth'da ayrıcalık yükseltme güvenlik açığı
Bluetooth'ta ayrıcalık yükseltme güvenlik açığı, ilk eşleme işlemi sırasında güvenilmeyen bir cihazın telefonla eşlenmesine neden olabilir. Bu durum, cihaz kaynaklarına (ör. internet bağlantısı) yetkisiz erişime neden olabilir. Güvenilir olmayan cihazların erişemediği gelişmiş özellikler elde etmek için kullanılabileceğinden bu sorun yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-0850 | ANDROID-26551752 | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 13 Ocak 2016 |
Texas Instruments Dokunma Algılama Sürücüsünde Yetki Yükseltme Güvenlik Açığı
Texas Instruments dokunma duyusu çekirdek sürücüsünde, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilecek ayrıcalık yükseltme güvenlik açığı vardır. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak derecelendirilir ancak öncelikle sürücüyü çağırabilen bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden bunun yerine Yüksek önem düzeyinde olarak derecelendirilir.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2409 | ANDROID-25981545* | Yüksek | 6.0, 6.0.1 | 25 Aralık 2015 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm Video Çekirdek Sürücüsünde Yetki Yükseltme Güvenlik Açığı
Qualcomm video çekirdek sürücüsünde, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilecek ayrıcalık yükseltme güvenlik açığı vardır. Normalde çekirdek kodu yürütme güvenlik açığı Kritik olarak değerlendirilir ancak önce sürücüyü çağırabilecek bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden bunun yerine Yüksek önem derecesine sahiptir.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2410 | ANDROID-26291677* | Yüksek | 6.0, 6.0.1 | 21 Aralık 2015 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm Power Management bileşeninde ayrıcalık yükseltme güvenlik açığı
Qualcomm Güç Yönetimi çekirdek sürücüsünde, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilecek bir ayrıcalık yükseltme güvenlik açığı vardır. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak derecelendirilir ancak önce cihazın güvenliğinin ihlal edilmesi ve kök erişimi elde edilmesi gerektiğinden bunun yerine Yüksek önem düzeyinde olarak derecelendirilir.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2411 | ANDROID-26866053* | Yüksek | 6.0, 6.0.1 | 28 Ocak 2016 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
System_server'da ayrıcalık yükseltme güvenlik açığı
System_server'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2412 | ANDROID-26593930 | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 15 Ocak 2016 |
Mediaserver'da ayrıcalık yükseltme güvenlik açığı
mediaserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2413 | ANDROID-26403627 | Yüksek | 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 Ocak 2016 |
Minikin'de Hizmet Reddi Güvenlik Açığı
Minikin kitaplığındaki hizmet reddi güvenlik açığı, yerel bir saldırganın etkilenen bir cihaza erişimi geçici olarak engellemesine olanak tanıyabilir. Bir saldırgan, güvenilmeyen bir yazı tipinin yüklenmesine ve Minikin bileşeninde taşmaya neden olarak kilitlenmeye yol açabilir. Hizmet Dışı Bırakma sürekli yeniden başlatma döngüsüne yol açacağı için bu sorun yüksek önem düzeyinde olarak derecelendirilmiştir.
CVE | AOSP bağlantılarıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2414 | ANDROID-26413177 [2] | Yüksek | 5.0.2, 5.1.1, 6.0, 6.0.1 | 3 Kasım 2015 |
Exchange ActiveSync'te Bilgi Açıklama Güvenlik Açığı
Exchange ActiveSync'teki bir bilgi ifşa güvenlik açığı, yerel bir kötü amaçlı uygulamanın kullanıcının özel bilgilerine erişmesine olanak tanıyabilir. Bu sorun, korunan verilere uzaktan erişime izin verdiği için yüksek önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2415 | ANDROID-26488455 | Yüksek | 5.0.2, 5.1.1, 6.0, 6.0.1 | 11 Ocak 2016 |
Mediaserver'da Bilgi İfşa Etme Güvenlik Açığı
Mediaserver'da bilgi açığa çıkarma güvenlik açığı, platformdan yararlanan saldırganların zorluğunu artırmak için mevcut güvenlik önlemlerinin atlanmasına izin verebilir. Bu sorunlar, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için de kullanılabileceğinden yüksek önem düzeyinde olarak değerlendirilir.
CVE | AOSP bağlantılarıyla ilgili hatalar | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2416 | ANDROID-27046057 [2] | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 Şubat 2016 |
CVE-2016-2417 | ANDROID-26914474 | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 1 Şubat 2016 |
CVE-2016-2418 | ANDROID-26324358 | Yüksek | 6.0, 6.0.1 | 24 Aralık 2015 |
CVE-2016-2419 | ANDROID-26323455 | Yüksek | 6.0, 6.0.1 | 24 Aralık 2015 |
Hata Ayıklama Aracı Kullanılan Bileşende Yetki Yükseltme Güvenlik Açığı
Hata ayıklayıcı bileşeninde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın cihazda kalıcı bir güvenlik ihlali oluşturabilecek rastgele kod yürütmesine olanak tanıyabilir. Bu nedenle, işletim sistemini yeniden flaşlayarak cihazın onarılması gerekebilir. Normalde bu tür bir kod yürütme hatası Kritik olarak değerlendirilir ancak yalnızca Android 4.4.4 sürümünde sistemden köke ayrıcalık yükseltme olanağı sağladığı için bunun yerine Orta olarak değerlendirilir. Android 5.0 ve sonraki sürümlerde SELinux kuralları, üçüncü taraf uygulamalarının etkilenen koda ulaşmasını engeller.
CVE | AOSP bağlantılarıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2420 | ANDROID-26403620 [2] | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 5 Ocak 2016 |
Kurulum Sihirbazı'nda Yetki Yükseltme Güvenlik Açığı
Kurulum Sihirbazı'ndaki bir güvenlik açığı, saldırganların Fabrika Ayarlarına Sıfırlama Koruması'nı atlatmasına ve cihaza erişmesine olanak tanıyabilir. Bu güvenlik açığı, cihaza fiziksel erişimi olan bir kullanıcının Fabrika Ayarlarına Sıfırlama Koruması'nı atlamasına olanak tanıdığı için orta düzeyde öneme sahiptir. Bu da saldırganların cihazı başarıyla sıfırlayıp tüm verileri silmesine olanak tanır.
CVE | Hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2421 | ANDROID-26154410* | Orta seviye | 5.1.1, 6.0, 6.0.1 | Google Dahili |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden indirilebilen Nexus cihazlar için en son ikili sürümde yer alır.
Kablosuz Ağda Ayrıcalık Yükseltme Güvenlik Açığı
Kablosuz ağda ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden orta önem düzeyinde olarak değerlendirilmiştir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2422 | ANDROID-26324357 | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 23 Aralık 2015 |
Telefonda ayrıcalık yükseltme güvenlik açığı
Telefon bölümündeki bir güvenlik açığı, saldırganların Fabrika Ayarlarına Sıfırlama Koruması'nı atlayıp cihaza erişmesine olanak sağlayabilir. Bu güvenlik açığı, cihaza fiziksel erişimi olan bir kullanıcının Fabrika Ayarlarına Sıfırlama Koruması'nı atlamasına olanak tanıdığı için orta düzeyde öneme sahiptir. Bu da saldırganların cihazı başarıyla sıfırlayıp tüm verileri silmesine olanak tanır.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2423 | ANDROID-26303187 | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Dahili |
SyncStorageEngine'da Hizmet Reddi Güvenlik Açığı
SyncStorageEngine'daki bir hizmet reddi güvenlik açığı, yerel kötü amaçlı bir uygulamanın yeniden başlatma döngüsüne neden olmasına neden olabilir. Bu sorun, yerel olarak geçici bir hizmet kesintisi oluşturmak için kullanılabileceği ve bunun fabrika ayarlarına sıfırlamayla düzeltilmesi gerekebileceği için orta önem derecesine sahiptir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2424 | ANDROID-26513719 | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | Google Dahili |
AOSP Mail'de Bilgi Açıklama Güvenlik Açığı
AOSP Mail'deki bir bilgi ifşa güvenlik açığı, yerel bir kötü amaçlı uygulamanın kullanıcının gizli bilgilerine erişmesine olanak tanıyabilir. "Tehlikeli" izinleri uygunsuz şekilde kazanmak için kullanılabileceğinden bu sorun orta önem düzeyinde olarak derecelendirilmiştir.
CVE | AOSP bağlantısıyla ilgili hatalar | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2425 | ANDROID-26989185 | Orta seviye | 4.4.4, 5.1.1, 6.0, 6.0.1 | 29 Ocak 2016 |
CVE-2016-2425 | ANDROID-7154234* | Orta seviye | 5.0.2 | 29 Ocak 2016 |
* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden indirilebilen Nexus cihazlar için en son ikili sürümde yer alır.
Çerçevedeki Bilgi İfşa Güvenlik Açığı
Framework bileşenindeki bilgi ifşa güvenlik açığı, bir uygulamanın hassas bilgilere erişmesine olanak tanıyabilir. İzinsiz olarak verilere yanlış şekilde erişmek için kullanılabileceğinden bu sorunun önem derecesi Orta olarak belirlenmiştir.
CVE | AOSP bağlantısıyla ilgili hata | Önem derecesi | Güncellenmiş sürümler | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-2426 | ANDROID-26094635 | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | 8 Aralık 2015 |
Sık Sorulan Sorular ve Yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek sık sorulan soruların yanıtları ele alınmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
2 Nisan 2016 veya sonraki güvenlik yaması düzeyleri bu sorunları giderir (güvenlik yaması düzeyini kontrol etme talimatları için Nexus dokümanlarına bakın). Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır: [ro.build.version.security_patch]:[2016-04-02]
2. Güvenlik yaması düzeyi neden 2 Nisan 2016?
Aylık güvenlik güncellemesi için güvenlik yaması düzeyi normalde ayın ilk gününe ayarlanır. Nisan ayı için 1 Nisan 2016 güvenlik yaması düzeyi, Android Güvenlik Danışmanlığı 2016-03-18'de açıklandığı üzere CVE-2015-1805 hariç bu bültendeki tüm sorunların giderildiğini gösterir. 2 Nisan 2016 güvenlik yaması düzeyi, Android Güvenlik Danışmanlığı 2016-03-18'de açıklandığı üzere CVE-2015-1805 dahil olmak üzere bu bültendeki tüm sorunların giderildiğini gösterir.
Düzeltmeler
- 4 Nisan 2016: Bülten yayınlandı.
- 06 Nisan 2016: Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
- 7 Nisan 2016: Bülten, ek bir AOSP bağlantısı içerecek şekilde düzeltildi.
- 11 Temmuz 2016: CVE-2016-2427 açıklamasını güncelledik.
- 01 Ağustos 2016: CVE-2016-2427 açıklamasını güncelledik
- 19 Aralık 2016: Geri alınan CVE-2016-2427'nin kaldırılması için güncellendi.