Android Güvenlik Bülteni - Mayıs 2016

Yayınlanma tarihi: 2 Mayıs 2016 | Güncelleme tarihi: 4 Mayıs 2016

Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. Bültenle birlikte, Nexus cihazlara kablosuz (OTA) güncelleme aracılığıyla bir güvenlik güncellemesi yayınladık. Nexus donanım yazılımı resimleri de Google Developers sitesinde yayınlandı. 1 Mayıs 2016 veya sonraki güvenlik yaması düzeyleri bu sorunları giderir (güvenlik yaması düzeyini kontrol etme talimatları için Nexus dokümanlarına bakın).

İş ortakları, bültenimizde açıklanan sorunlar hakkında 4 Nisan 2016'da veya daha önce bilgilendirilmiştir. Uygun durumlarda, bu sorunlara yönelik kaynak kod yamaları Android Açık Kaynak Projesi (AOSP) deposunda yayınlanmıştır.

Bu sorunlardan en ciddi olanı, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Android ve Google Hizmeti Azaltma bölümüne bakın.

Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Duyurular

  • Daha geniş bir odak noktasını yansıtmak için bu bülteni (ve bu serideki diğer tüm bültenleri) Android Güvenlik Bülteni olarak yeniden adlandırdık. Bu bültenlerde, Nexus cihazları etkilemese bile Android cihazları etkileyebilecek daha geniş bir güvenlik açığı yelpazesi ele alınır.
  • Android Güvenlik önem derecelendirmelerini güncelledik. Bu değişiklikler, bildirilen güvenlik açıkları hakkında son altı ay içinde toplanan verilerin bir sonucudur ve önem derecelerinin, kullanıcılar üzerindeki gerçek etkiyle daha uyumlu olmasını amaçlamaktadır.

Android ve Google Hizmeti Azaltma

Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki geliştirmeler, Android'deki birçok sorunun kötüye kullanılmasının zorlaştırılmasına yardımcı olmaktadır. Tüm kullanıcıları mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
  • Android Güvenlik Ekibi, kullanıcıları Potansiyel Zararlı Uygulamalar hakkında uyarmak için tasarlanmış Verify Apps ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Uygulama Doğrulama, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir. Cihaz köklendirme araçları Google Play'de yasaktır ancak Uygulama Doğrulama, tespit edilen bir köklendirme uygulamasını yüklemeye çalıştıklarında kullanıcıları uyarır. Ayrıca Uygulama Doğrulama, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen zararlı uygulamaları tespit edip yüklemelerini engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulama Doğrulama, kullanıcıyı bilgilendirir ve tespit edilen uygulamayı kaldırmayı dener.
  • Google Hangouts ve Messenger uygulamaları, uygun olduğu durumlarda medyayı mediaserver gibi işlemlere otomatik olarak iletmez.

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

  • Google Chrome Güvenlik Ekibi'nden Abhishek Arya, Oliver Chang ve Martin Barbella: CVE-2016-2454
  • Andy Tyler (@ticarpi) of e2e-assure: CVE-2016-2457
  • Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-2441, CVE-2016-2442
  • Dzmitry Lukyanenka ( www.linkedin.com/in/dzima): CVE-2016-2458
  • Gal Beniamini: CVE-2016-2431
  • Qihoo 360 Technology Co. Ltd.'nin Vulpecker Ekibi'nden Hao Chen: CVE-2016-2456
  • FireEye şirketi Mandiant'tan Jake Valletta: CVE-2016-2060
  • Jianqiang Zhao (@jianqiangzhao) ve pjf (weibo.com/jfpan) of IceSword Lab, Qihoo 360 Technology Co. Ltd: CVE-2016-2434, CVE-2016-2435, CVE-2016-2436, CVE-2016-2441, CVE-2016-2442, CVE-2016-2444, CVE-2016-2445, CVE-2016-2446
  • Search-Lab Ltd.'den Imre Rad: CVE-2016-4477
  • Jeremy C. Google'dan Joslin: CVE-2016-2461
  • Google'dan Kenny Root: CVE-2016-2462
  • Marco Grassi (@marcograss) of KeenLab (@keen_lab), Tencent: CVE-2016-2443
  • Michał Bednarski ( https://github.com/michalbednarski): CVE-2016-2440
  • Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-2450, CVE-2016-2448, CVE-2016-2449, CVE-2016-2451, CVE-2016-2452
  • Trend Micro'dan Peter Pi (@heisecode): CVE-2016-2459, CVE-2016-2460
  • Alibaba Inc.'den Weichao Sun (@sunblate): CVE-2016-2428, CVE-2016-2429
  • Yuan-Tsung Lo, Lubo Zhang, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-2437
  • Baidu X-Lab'den Yulong Zhang ve Tao (Lenx) Wei: CVE-2016-2439
  • Android Güvenlik Ekibi'nden Zach Riggle (@ebeip90): CVE-2016-2430

Güvenlik Açığı Ayrıntıları

Aşağıdaki bölümlerde, 01.05.2016 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili hata, önem düzeyi, güncellenmiş Nexus cihazlar, güncellenmiş AOSP sürümleri (varsa) ve bildirilme tarihi içeren bir tablo bulunur. Mevcut olduğunda, sorunu gideren AOSP değişikliğini hata kimliğine bağlayacağız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek AOSP referansları hata kimliğinin ardından gelen sayılara bağlanır.

Mediaserver'da Uzaktan Kod Yürütme Güvenlik Açığı

Özel olarak hazırlanmış bir medya dosyasının ve verilerinin işlenmesi sırasında mediaserver'daki bir güvenlik açığı, saldırganın mediaserver işlemi olarak bellek bozulmasına ve uzaktan kod yürütmeye neden olmasına izin verebilir.

Etkilenen işlev, işletim sisteminin temel bir parçası olarak sağlanır ve uzaktan içerikle erişilmesine olanak tanıyan birden fazla uygulama vardır. Bunlardan en önemlileri MMS ve tarayıcıda medya oynatmadır.

Bu sorun, mediaserver hizmeti bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir. mediaserver hizmeti, ses ve video akışlarına ve üçüncü taraf uygulamalarının normalde erişemeyeceği ayrıcalıklara erişebilir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2428 26751339 Kritik (Critical) Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 Ocak 2016
CVE-2016-2429 27211885 Kritik (Critical) Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 16 Şubat 2016

Debuggerd'de ayrıcalık yükseltme güvenlik açığı

Entegre Android hata ayıklayıcıda ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın Android hata ayıklayıcı bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2430 27299236 Kritik (Critical) Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 22 Şubat 2016

Qualcomm TrustZone'da ayrıcalık yükseltme güvenlik açığı

Qualcomm TrustZone bileşenindeki ayrıcalık yükseltme güvenlik açığı, güvenli bir yerel kötü amaçlı uygulamanın TrustZone çekirdeği bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik önem düzeyinde olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2431 24968809* Kritik (Critical) Nexus 5, Nexus 6, Nexus 7 (2013), Android One 15 Ekim 2015
CVE-2016-2432 25913059* Kritik (Critical) Nexus 6, Android One 28 Kasım 2015

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Qualcomm Kablosuz Ağ Sürücüsünde Ayrıcalık Yükseltme Güvenlik Açığı

Qualcomm Wi-Fi sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, yerel ayrıcalık yükseltme ve rastgele kod yürütme olasılığı nedeniyle kritik önem derecesine sahiptir. Bu olasılıklar, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesine yol açabilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2015-0569 26754117* Kritik (Critical) Nexus 5X, Nexus 7 (2013) 23 Ocak 2016
CVE-2015-0570 26764809* Kritik (Critical) Nexus 5X, Nexus 7 (2013) 25 Ocak 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

NVIDIA Video Sürücüsünde Yetki Yükseltme Güvenlik Açığı

NVIDIA video sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın onarılması için işletim sisteminin yeniden yüklenmesini gerektirebilecek yerel kalıcı cihaz güvenliği ihlali olasılığı nedeniyle Kritik önem düzeyinde olarak derecelendirilmiştir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2434 27251090* Kritik (Critical) Nexus 9 17 Şubat 2016
CVE-2016-2435 27297988* Kritik (Critical) Nexus 9 20 Şubat 2016
CVE-2016-2436 27299111* Kritik (Critical) Nexus 9 22 Şubat 2016
CVE-2016-2437 27436822* Kritik (Critical) Nexus 9 1 Mart 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Çekirdekte ayrıcalık yükseltme güvenlik açığı

Çekirdekteki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, yerel ayrıcalıkların yükseltilme ve rastgele kod çalıştırma olasılığı nedeniyle kritik önem derecesine sahiptir. Bu olasılıklar, cihazda kalıcı bir güvenlik açığı oluşmasına yol açabilir. Bu durumda, cihazı onarmak için işletim sisteminin yeniden yüklenmesi gerekebilir. Bu sorun, Android Güvenlik Danışmanlığı 18.03.2016'da açıklanmıştır.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2015-1805 27275324* Kritik (Critical) Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9 19 Şubat 2016

* AOSP'deki yama, belirli çekirdek sürümleri için kullanılabilir: 3.14, 3.10 ve 3.4.

Çekirdekte Uzaktan Kod Yürütme Güvenlik Açığı

Ses alt sisteminde bulunan uzaktan kod yürütme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak derecelendirilir ancak ses alt sistemini çağırmak için önce ayrıcalıklı bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden önem derecesi Yüksek olarak belirlenir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2438 26636060* Yüksek Nexus 9 Google Dahili

* Bu sorunun yaması Linux upstream'de mevcuttur.

Qualcomm Tethering Controller'da Bilgi Açıklama Güvenlik Açığı

Qualcomm Tethering denetleyicisindeki bir bilgi ifşa etme güvenlik açığı, yerel kötü amaçlı bir uygulamanın gerekli ayrıcalıklara sahip olmadan kimliği tanımlayabilecek bilgilere erişmesine izin verebilir. Üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyde özellikler elde etmek için kullanılabileceğinden bu sorun yüksek önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2060 27942588* Yüksek Yok 23 Mart 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, etkilenen cihazların en son sürücülerinde yer almalıdır.

Bluetooth'ta Uzaktan Kod Yürütme Güvenlik Açığı

Bluetooth cihazı eşleme sırasında Bluetooth'daki bir güvenlik açığı, yakın bir saldırganın eşleme işlemi sırasında istediği kodu çalıştırmasına olanak tanıyabilir. Bu sorun, Bluetooth cihazının başlatılması sırasında uzaktan kod çalıştırma olasılığı nedeniyle yüksek önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2439 27411268 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 28 Şubat 2016

Binder'da ayrıcalık yükseltme güvenlik açığı

Binder'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın başka bir uygulamanın işlemi bağlamında keyfi kod yürütmesine izin verebilir. Binder'daki bir güvenlik açığı, bellek boşaltılırken saldırganın yerel kod yürütmesine neden olabilir. Bu sorun, Binder'da boş bellek işlemi sırasında yerel kod yürütülme olasılığı nedeniyle yüksek önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2440 27252896 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 18 Şubat 2016

Qualcomm Buspm Sürücüsünde Yetki Yükseltme Güvenlik Açığı

Qualcomm buspm sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak değerlendirilir ancak öncelikle sürücüyü çağırabilecek bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden Yüksek önem derecesine sahiptir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2441 26354602* Yüksek Nexus 5X, Nexus 6, Nexus 6P 30 Aralık 2015
CVE-2016-2442 26494907* Yüksek Nexus 5X, Nexus 6, Nexus 6P 30 Aralık 2015

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Qualcomm MDP Sürücüsünde Yetki Yükseltme Güvenlik Açığı

Qualcomm MDP sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak derecelendirilir ancak sürücüyü çağırabilen bir hizmetin güvenliğinin ihlal edilmesi gerektiği için Yüksek önem düzeyinde olarak derecelendirilir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2443 26404525* Yüksek Nexus 5, Nexus 7 (2013) 5 Ocak 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Qualcomm Kablosuz Ağ Sürücüsünde Ayrıcalık Yükseltme Güvenlik Açığı

Qualcomm Wi-Fi bileşenindeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın, cihaz ayarlarını ve davranışını değiştirmek için sistem çağrıları başlatmasına olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi üst düzey özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2015-0571 26763920* Yüksek Nexus 5X, Nexus 7 (2013) 25 Ocak 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

NVIDIA Video Sürücüsünde Yetki Yükseltme Güvenlik Açığı

NVIDIA medya sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak derecelendirilir ancak sürücüyü çağırmak için önce yüksek ayrıcalıklı bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden önem düzeyi Yüksek olarak derecelendirilir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2444 27208332* Yüksek Nexus 9 16 Şubat 2016
CVE-2016-2445 27253079* Yüksek Nexus 9 17 Şubat 2016
CVE-2016-2446 27441354* Yüksek Nexus 9 1 Mart 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Kablosuz Ağda Ayrıcalık Yükseltme Güvenlik Açığı

Kablosuz ağda ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için de kullanılabileceğinden yüksek önem düzeyinde olarak değerlendirilmiştir.

Not:CVE numarası, MITRE'nin isteği üzerine CVE-2016-2447 yerine CVE-2016-4477 olarak güncellendi.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-4477 27371366 [2] Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 24 Şubat 2016

Mediaserver'da ayrıcalık yükseltme güvenlik açığı

mediaserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir sistem uygulaması bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, üçüncü taraf uygulamaların erişemediği Signature veya SignatureOrSystem izin ayrıcalıkları gibi yüksek düzeyli özellikler elde etmek için kullanılabileceğinden yüksek önem derecesine sahiptir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2448 27533704 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Mart 2016
CVE-2016-2449 27568958 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 Mart 2016
CVE-2016-2450 27569635 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 9 Mart 2016
CVE-2016-2451 27597103 Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 10 Mart 2016
CVE-2016-2452 27662364 [2] [3] Yüksek Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 14 Mart 2016

MediaTek Kablosuz Ağ Sürücüsünde Ayrıcalık Yükseltme Güvenlik Açığı

MediaTek Wi-Fi sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod çalıştırmasına olanak tanıyabilir. Normalde bu tür bir çekirdek kodu yürütme hatası Kritik olarak değerlendirilir ancak öncelikle sürücüyü çağırabilecek bir hizmetin güvenliğinin ihlal edilmesi gerektiğinden önem derecesi Yüksek olarak değerlendirilir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2453 27549705* Yüksek Android One 8 Mart 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Qualcomm Donanım Kodekinde Uzaktan Hizmet Reddi Güvenlik Açığı

Özel olarak hazırlanmış bir dosyanın medya dosyası ve veri işleme sırasında Qualcomm donanım video codec'inde bulunan uzaktan hizmet reddi güvenlik açığı, uzaktaki bir saldırganın cihazı yeniden başlatarak etkilenen cihaza erişimi engellemesine olanak tanıyabilir. Bu güvenlik açığı, uzaktan hizmet reddi olasılığı nedeniyle yüksek önem düzeyinde olarak derecelendirilmiştir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2454 26221024* Yüksek Nexus 5 16 Aralık 2015

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden indirebileceğiniz Nexus cihazlar için en son ikili sürücülerde yer alır.

Conscrypt'te ayrıcalık yükseltme güvenlik açığı

Conscrypt'te ayrıcalık yükseltme güvenlik açığı, yerel bir uygulamanın bir mesajın kimliği doğrulanmışken doğrulanmadığına inanmasına neden olabilir. Bu sorun, birden fazla cihazda koordineli adımlar gerektirdiği için Orta önem düzeyinde olarak derecelendirilmiştir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2461 27324690 [2] Orta seviye Tüm Nexus 6.0, 6.0.1 Google Dahili
CVE-2016-2462 27371173 Orta seviye Tüm Nexus 6.0, 6.0.1 Google Dahili

OpenSSL ve BoringSSL'de ayrıcalık yükseltme güvenlik açığı

OpenSSL ve BoringSSL'de ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin seviyelerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu durum normalde yüksek önem derecesine sahip olur ancak yaygın olmayan manuel yapılandırma gerektirdiği için orta önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-0705 27449871 Orta seviye Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Şubat 2016

MediaTek Kablosuz Ağ Sürücüsünde Ayrıcalık Yükseltme Güvenlik Açığı

MediaTek kablosuz sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın hizmet reddi saldırısına neden olmasına neden olabilir. Normalde bu tür ayrıcalık yükseltme hataları Yüksek olarak derecelendirilir ancak önce bir sistem hizmetinin güvenliğinin ihlal edilmesi gerektiği için önem düzeyi Orta olarak derecelendirilir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-2456 27275187* Orta seviye Android One 19 Şubat 2016

* Bu sorunun yaması AOSP'de yoktur. Güncelleme, Google geliştirici sitesinden edinilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.

Kablosuz Ağda Ayrıcalık Yükseltme Güvenlik Açığı

Kablosuz bağlantıda ayrıcalık yükseltme güvenlik açığı, bir misafir hesabının birincil kullanıcı için kalıcı olan kablosuz bağlantı ayarlarını değiştirmesine olanak tanıyabilir. Bu sorun, izinsiz olarak " tehlikeli" özelliklere yerel erişim sağladığı için Orta önem derecesine sahiptir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2457 27411179 Orta seviye Tüm Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 29 Şubat 2016

AOSP Mail'de Bilgi Açıklama Güvenlik Açığı

AOSP Mail'deki bir bilgi ifşa güvenlik açığı, yerel kötü amaçlı bir uygulamanın kullanıcının özel bilgilerine erişmesine olanak tanıyabilir. Bu sorun, izinsiz olarak verilere uygunsuz şekilde erişmek için kullanılabileceğinden önem derecesi Orta olarak belirlenmiştir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2458 27335139 [2] Orta seviye Tüm Nexus 5.0.2, 5.1.1, 6.0, 6.0.1 23 Şubat 2016

Mediaserver'da Bilgi İfşa Etme Güvenlik Açığı

Mediaserver'da bilgi ifşa etme güvenlik açığı, bir uygulamanın hassas bilgilere erişmesine izin verebilir. Bu sorun, izinsiz olarak verilere uygunsuz şekilde erişmek için kullanılabileceğinden önem derecesi Orta olarak değerlendirilmiştir.

CVE Android hataları Önem derecesi Güncellenen Nexus cihazlar Güncellenen AOSP sürümleri Bildirim tarihi
CVE-2016-2459 27556038 Orta seviye Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Mart 2016
CVE-2016-2460 27555981 Orta seviye Tüm Nexus 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 7 Mart 2016

Çekirdekte Hizmet Reddi Güvenlik Açığı

Çekirdekteki hizmet reddi güvenlik açığı, yerel kötü amaçlı bir uygulamanın cihazı yeniden başlatmasına neden olabilir. Etkisi geçici bir hizmet reddi olduğu için bu sorun Düşük önem düzeyinde olarak derecelendirilmiştir.

CVE Android hatası Önem derecesi Güncellenen Nexus cihazlar Bildirim tarihi
CVE-2016-0774 27721803* Düşük Tüm Nexus 17 Mart 2016

* Bu sorunun yaması yukarı akış Linux'ta mevcuttur.

Sık Sorulan Sorular ve Yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek sık sorulan soruların yanıtları ele alınmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

1 Mayıs 2016 veya sonraki güvenlik yaması düzeyleri bu sorunları giderir (güvenlik yaması düzeyini kontrol etme talimatları için Nexus belgelerine bakın). Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır: [ro.build.version.security_patch]:[2016-05-01]

2. Her sorundan hangi Nexus cihazların etkilendiğini nasıl öğrenebilirim?

Güvenlik Açıklığı Ayrıntıları bölümünde, her tabloda her sorun için güncellenen etkilenen Nexus cihazların kapsamını gösteren Güncellenen Nexus cihazlar sütunu bulunur. Bu sütunda birkaç seçenek vardır:

  • Tüm Nexus cihazlar: Bir sorun tüm Nexus cihazları etkiliyorsa tablonun Güncellenen Nexus cihazlar sütununda Tüm Nexus ifadesi yer alır. Tüm Nexus cihazlar aşağıdaki desteklenen cihazları kapsar: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 7 (2013), Nexus 9, Android One, Nexus Player ve Pixel C.
  • Bazı Nexus cihazlar: Bir sorun tüm Nexus cihazları etkilemiyorsa etkilenen Nexus cihazlar Güncellenen Nexus cihazlar sütununda listelenir.
  • Nexus cihaz yok: Sorundan etkilenen Nexus cihaz yoksa tablonun Güncellenen Nexus cihazlar sütununda "Yok" ifadesi yer alır.

3. CVE-2015-1805 neden bu bültene dahil edildi?

Android Güvenlik Uyarısı (18 Mart 2016), Nisan ayı bülteninin yayınlanmasına çok yakın bir tarihte yayınlandığı için CVE-2015-1805 bu bültene dahil edilmiştir. Sıkı zaman çizelgesi nedeniyle cihaz üreticilerine, 1 Nisan 2016 güvenlik yaması düzeyini kullanıyorlarsa Nexus Güvenlik Bülteni - Nisan 2016'daki düzeltmeleri CVE-2015-1805 düzeltmesi olmadan gönderme seçeneği sunuldu. 1 Mayıs 2016 güvenlik yaması düzeyini kullanmak için düzeltilmesi gerektiğinden bu sorun bu bültene tekrar eklenmiştir.

Düzeltmeler

  • 2 Mayıs 2016: Bülten yayınlandı.
  • 4 Mayıs 2016:
    • Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
    • Nexus Player ve Pixel C'yi içerecek şekilde güncellenen tüm Nexus cihazların listesi.
    • CVE-2016-2447, MITRE isteği üzerine CVE-2016-4477 olarak güncellendi.