Yayınlanma tarihi: 5 Aralık 2016 | Güncellenme tarihi: 21 Aralık 2016
Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. Bültenle birlikte, kablosuz (OTA) güncelleme aracılığıyla Google cihazlarına bir güvenlik güncellemesi yayınladık. Google cihaz donanım yazılımı görüntüleri de Google geliştirici sitesinde yayınlandı. 05 Aralık 2016 veya sonraki güvenlik yaması düzeyleri bu sorunların tümünü giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.
İş ortakları, bültende açıklanan sorunlar hakkında 7 Kasım 2016'da veya daha önce bilgilendirildi. Bu sorunların kaynak kodundaki düzeltmeleri Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültenden bağlantısı sağlandı. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.
Bu sorunlardan en ciddi olanı, cihaza özgü koddaki kritik güvenlik açıklarıdır. Bu açıklar, çekirdek bağlamında keyfi kod yürütmeyi etkinleştirebilir ve yerel kalıcı cihaz güvenliği ihlali olasılığına yol açabilir. Bu durumda, cihazı onarmak için işletim sisteminin yeniden yanıp sönmesi gerekebilir. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Android ve Google hizmet çözümleri bölümüne bakın.
Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtlar bölümüne göz atın:
- 2016-12-01: Kısmi güvenlik yaması düzeyi dizesi. Bu güvenlik yaması düzeyi dizesi, 01.12.2016 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.
- 2016-12-05: Güvenlik yaması düzeyi dizesinin tamamı. Bu güvenlik yaması düzeyi dizesi, 01.12.2016 ve 05.12.2016 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.
- Desteklenen Google cihazları, 05 Aralık 2016 güvenlik yaması düzeyini içeren tek bir kablosuz güncelleme alacak.
Android ve Google hizmetlerinin azaltılması
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler sayesinde Android'deki birçok sorundan yararlanmak daha zor hale geliyor. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
- Android Güvenlik Ekibi, kullanıcıları Potansiyel Zararlı Uygulamalar hakkında uyarmak için tasarlanmış Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Uygulama Doğrulama, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir. Cihaz köklendirme araçları Google Play'de yasaktır ancak Uygulamaları Doğrula, köklendirme uygulaması yüklemeye çalışan kullanıcıları uyarır. Ayrıca Uygulama Doğrulama, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen zararlı uygulamaları tespit edip yüklemesini engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulama Doğrulama, kullanıcıyı bilgilendirir ve tespit edilen uygulamayı kaldırmayı dener.
- Google Hangouts ve Messenger uygulamaları, uygun olduğunda medyayı Mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür ederiz
Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:
- Alibaba Mobile Security Group'dan Baozeng Ding, Chengming Yang, Peng Xiao, Ning You, Yang Dong, Chao Yang, Yi Zhang ve Yang Song: CVE-2016-6783, CVE-2016-6784, CVE-2016-6785
- Chi Zhang, Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6789, CVE-2016-6790
- Christian Seel: CVE-2016-6769
- Google'dan David Benjamin ve Kenny Root: CVE-2016-6767
- Tencent'ten KeenLab'ın (@keen_lab) Di Shen (@returnsme): CVE-2016-6776, CVE-2016-6787
- MS509Team'den En He (@heeeeen4x): CVE-2016-6763
- Gengjia Chen (@chengjia4574), pjf of IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2016-6779, CVE-2016-6778, CVE-2016-8401, CVE-2016-8402, CVE-2016-8403, CVE-2016-8409, CVE-2016-8408, CVE-2016-8404
- Jianqiang Zhao (@jianqiangzhao) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf: CVE-2016-6788, CVE-2016-6781, CVE-2016-6782, CVE-2016-8396
- Lubo Zhang, Tong Lin, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6791, CVE-2016-8391, CVE-2016-8392
- Project Zero'nun Markasını İşaretle: CVE-2016-6772
- Michał Bednarski: CVE-2016-6770, CVE-2016-6774
- Mingjian Zhou (@Mingjian_Zhou), Chi Zhang, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6761, CVE-2016-6759, CVE-2016-8400
- Mingjian Zhou (@Mingjian_Zhou), Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6760
- Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6759
- Tesla Motors Ürün Güvenliği Ekibi'nden Nathan Crandall (@natecray): CVE-2016-6915, CVE-2016-6916, CVE-2016-6917
- Nightwatch Cybersecurity Research (@nightwatchcyber): CVE-2016-5341
- Baidu X-Lab'den Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬): CVE-2016-6755, CVE-2016-6756
- Trend Micro'dan Peter Pi (@heisecode): CVE-2016-8397, CVE-2016-8405, CVE-2016-8406, CVE-2016-8407
- Qidan He (何淇丹) (@flanker_hqd) of KeenLab, Tencent (腾讯科恩实验室): CVE-2016-8399, CVE-2016-8395
- Qidan He (何淇丹) (@flanker_hqd) ve Marco Grassi (@marcograss) of KeenLab, Tencent (腾讯科恩实验室): CVE-2016-6768
- Richard Shupak: CVE-2016-5341
- IBM X-Force Research'ten Sagi Kedmi: CVE-2016-8393, CVE-2016-8394
- Trend Micro Inc. Mobil Tehdit Araştırma Ekibi'nden Seven Shen (@lingtongshen): CVE-2016-6757
- Alibaba Inc.'den Weichao Sun (@sunblate): CVE-2016-6773
- Wenke Dou, Chi Zhang, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6765
- Trend Micro Inc.'nin Mobil Tehdit Yanıt Ekibi'nden Wish Wu (@wish_wu) (吴潍浠): CVE-2016-6704
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6786, CVE-2016-6780, CVE-2016-6775
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu (@chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-6777
- Tencent Güvenlik Platformu Departmanı'ndan Yuxiang Li: CVE-2016-6771
- Qihoo 360 Technology Co. Ltd. Chengdu Güvenlik Ekibi'nden Zhe Jin (金哲): CVE-2016-6764, CVE-2016-6766
- Qihoo 360 Technology Co. Ltd. Chengdu Güvenlik Tepki Merkezi'nden Zinuo Han: CVE-2016-6762
Bu güvenlik bültenine katkıda bulunan Bottle Tech'ten MengLuo Gou (@idhyt3r), Yong Wang (王勇) (@ThomasKing2014) ve Google'dan Zubin Mithra'ya da teşekkür ederiz.
01.12.2016 güvenlik yaması düzeyi: Güvenlik açığı ayrıntıları
Aşağıdaki bölümlerde, 01.12.2016 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve bildirilme tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
CURL/LIBCURL'da uzaktan kod yürütme güvenlik açığı
Tabloda, CURL ve LIBCURL kitaplıklarını etkileyen güvenlik açıkları yer alır. En ciddi sorun, sahte sertifika kullanan bir ortadaki adam saldırganının ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanımasıdır. Saldırganın sahte bir sertifikaya ihtiyacı olması nedeniyle bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-5419 | A-31271247 | Yüksek | Tümü | 7,0 | 3 Ağustos 2016 |
CVE-2016-5420 | A-31271247 | Yüksek | Tümü | 7,0 | 3 Ağustos 2016 |
CVE-2016-5421 | A-31271247 | Yüksek | Tümü | 7,0 | 3 Ağustos 2016 |
libziparchive'ta ayrıcalık yükseltme güvenlik açığı
libziparchive kitaplığındaki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında istediği kodu çalıştırmasına olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen gelişmiş özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6762 | A-31251826 [2] | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 28 Ağustos 2016 |
Telefon hizmetinde hizmet reddi güvenlik açığı
Telefon uygulamasındaki hizmet reddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın özel olarak hazırlanmış bir dosyayı kullanarak cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, yerel kalıcı hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6763 | A-31530456 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 12 Eylül 2016 |
Mediaserver'da hizmet reddi güvenlik açığı
Mediaserver'daki hizmet reddi güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, uzaktan hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6766 | A-31318219 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 5 Eylül 2016 |
CVE-2016-6765 | A-31449945 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 7.0 | 13 Eylül 2016 |
CVE-2016-6764 | A-31681434 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 22 Eylül 2016 |
CVE-2016-6767 | A-31833604 | Yüksek | Yok* | 4.4.4 | Yalnızca Google |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Framesequence kitaplığında uzaktan kod yürütme güvenlik açığı
Framesequence kitaplığındaki uzaktan kod yürütme güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, Framesequence kitaplığını kullanan bir uygulamada uzaktan kod çalıştırma olasılığı nedeniyle Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6768 | A-31631842 | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 19 Eylül 2016 |
Smart Lock'ta ayrıcalık yükseltme güvenlik açığı
Smart Lock'ta ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı kullanıcının PIN olmadan Smart Lock ayarlarına erişmesine olanak tanıyabilir. Bu sorun, önce kullanıcının eriştiği son ayarlar bölmesi Smart Lock olan kilidi açık bir cihaza fiziksel erişim gerektirdiği için Orta olarak derecelendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6769 | A-29055171 | Orta seviye | Yok* | 5.0.2, 5.1.1, 6.0, 6.0.1 | 27 Mayıs 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Framework API'lerinde ayrıcalık yükseltme güvenlik açığı
Framework API'de ayrıcalık yükseltme güvenlik açığı, yerel bir zararlı uygulamanın erişim düzeyinin ötesindeki sistem işlevlerine erişmesine olanak tanıyabilir. Bu sorun, kısıtlanmış bir işlemdeki kısıtlamaların yerel olarak atlatılması olduğu için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6770 | A-30202228 | Orta seviye | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 16 Temmuz 2016 |
Telefon uygulamasında ayrıcalık yükseltme güvenlik açığı
Telephony'de ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın erişim düzeyinin üzerindeki sistem işlevlerine erişmesine olanak tanıyabilir. Bu sorun, kısıtlanmış bir işlemdeki kısıtlamaların yerel olarak atlatılması olduğu için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6771 | A-31566390 | Orta seviye | Tümü | 6.0, 6.0.1, 7.0 | 17 Eylül 2016 |
Kablosuz ağda ayrıcalık yükseltme güvenlik açığı
Wi-Fi'de ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6772 | A-31856351 [2] | Orta seviye | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0 | 30 Eylül 2016 |
Mediaserver'da bilgi ifşa güvenlik açığı
Mediaserver'da bulunan bir bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. İzinsiz olarak hassas verilere erişmek için kullanılabileceğinden bu sorun Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6773 | A-30481714 [2] | Orta seviye | Tümü | 6.0, 6.0.1, 7.0 | 27 Temmuz 2016 |
Paket Yöneticisi'nde bilgi ifşa güvenlik açığı
Paket Yöneticisi'ndeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın uygulama verilerini diğer uygulamalardan ayıran işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta düzey olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-6774 | A-31251489 | Orta seviye | Tümü | 7,0 | 29 Ağustos 2016 |
05.12.2016 güvenlik yaması düzeyi: Güvenlik açığı ayrıntıları
Aşağıdaki bölümlerde, 05.12.2016 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve bildirilme tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
Çekirdek bellek alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek bellek alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-4794 | A-31596597 Yukarı yönlü çekirdek [2] |
Kritik (Critical) | Pixel C, Pixel, Pixel XL | 17 Nisan 2016 |
CVE-2016-5195 | A-32141528 Yukarı yönlü çekirdek [2] |
Kritik (Critical) | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 12 Ekim 2016 |
NVIDIA GPU sürücüsünde yetki yükseltme güvenlik açığı
NVIDIA GPU sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6775 | A-31222873* N-CVE-2016-6775 |
Kritik (Critical) | Nexus 9 | 25 Ağustos 2016 |
CVE-2016-6776 | A-31680980* N-CVE-2016-6776 |
Kritik (Critical) | Nexus 9 | 22 Eylül 2016 |
CVE-2016-6777 | A-31910462* N-CVE-2016-6777 |
Kritik (Critical) | Nexus 9 | 3 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Çekirdekte ayrıcalık yükseltme güvenlik açığı
Çekirdekteki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-8966 | A-31435731 Yukarı yönlü çekirdek |
Kritik (Critical) | Yok* | 10 Eylül 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
NVIDIA video sürücüsünde ayrıcalık yükseltme güvenlik açığı
NVIDIA video sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6915 | A-31471161*
N-CVE-2016-6915 |
Kritik (Critical) | Nexus 9 | 13 Eylül 2016 |
CVE-2016-6916 | A-32072350*
N-CVE-2016-6916 |
Kritik (Critical) | Nexus 9, Pixel C | 13 Eylül 2016 |
CVE-2016-6917 | A-32072253*
N-CVE-2016-6917 |
Kritik (Critical) | Nexus 9 | 13 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Çekirdek ION sürücüsünde ayrıcalık yükseltme güvenlik açığı
Çekirdek ION sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-9120 | A-31568617 Upstream çekirdek |
Kritik (Critical) | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel C, Nexus Player | 16 Eylül 2016 |
Qualcomm bileşenlerindeki güvenlik açıkları
Aşağıdaki güvenlik açıkları Qualcomm bileşenlerini etkiler ve Qualcomm AMSS Kasım 2015 güvenlik bülteninde daha ayrıntılı olarak açıklanmıştır.
CVE | Referanslar | Önem derecesi* | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8411 | A-31805216** | Kritik (Critical) | Nexus 6, Nexus 6P, Android One | Qualcomm'un dahili |
* Bu güvenlik açıklarının önem derecesi tedarikçi firma tarafından belirlenmiştir.
** Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın uygulama verilerini diğer uygulamalardan izole eden işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek ayrıcalıklara yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-4014 | A-31252187 Yukarı yönlü çekirdek |
Yüksek | Nexus 6, Nexus Player | 10 Haziran 2014 |
Çekirdekte ayrıcalık yükseltme güvenlik açığı
Çekirdekteki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, önce ayrı bir güvenlik açığının kullanılması gerektiğinden yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-8967 | A-31703084 Upstream çekirdek |
Yüksek | Nexus 5X, Nexus 6P, Nexus 9, Pixel C, Pixel, Pixel XL | 8 Ocak 2015 |
HTC ses kod çözücü sürücüsünde ayrıcalık yükseltme güvenlik açığı
HTC ses codec sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6778 | A-31384646* | Yüksek | Nexus 9 | 25 Şubat 2016 |
CVE-2016-6779 | A-31386004* | Yüksek | Nexus 9 | 25 Şubat 2016 |
CVE-2016-6780 | A-31251496* | Yüksek | Nexus 9 | 30 Ağustos 2016 |
* Bu sorunun düzeltmesi herkese açık olarak yayınlanmamıştır. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
MediaTek sürücüsünde ayrıcalık yükseltme güvenlik açığı
MediaTek sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Öncelikle ayrıcalıklı bir işlemin güvenliğinin ihlal edilmesini gerektirdiği için bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6492 | A-28175122 MT-ALPS02696413 |
Yüksek | Yok* | 11 Nisan 2016 |
CVE-2016-6781 | A-31095175 MT-ALPS02943455 |
Yüksek | Yok* | 22 Ağustos 2016 |
CVE-2016-6782 | A-31224389 MT-ALPS02943506 |
Yüksek | Yok* | 24 Ağustos 2016 |
CVE-2016-6783 | A-31350044 MT-ALPS02943437 |
Yüksek | Yok* | 6 Eylül 2016 |
CVE-2016-6784 | A-31350755 MT-ALPS02961424 |
Yüksek | Yok* | 6 Eylül 2016 |
CVE-2016-6785 | A-31748056 MT-ALPS02961400 |
Yüksek | Yok* | 25 Eylül 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm medya codec'lerinde ayrıcalık yükseltme güvenlik açığı
Qualcomm medya codec'lerinde ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek düzeyli özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6761 | A-29421682*
QC-CR#1055792 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 16 Haziran 2016 |
CVE-2016-6760 | A-29617572*
QC-CR#1055783 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 23 Haziran 2016 |
CVE-2016-6759 | A-29982686*
QC-CR#1055766 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 4 Temmuz 2016 |
CVE-2016-6758 | A-30148882*
QC-CR#1071731 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 13 Temmuz 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Qualcomm kamera sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm kamera sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6755 | A-30740545 QC-CR#1065916 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 3 Ağustos 2016 |
Çekirdek performansı alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek performansı alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6786 | A-30955111 Yukarı yönlü çekirdek | Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 18 Ağustos 2016 |
CVE-2016-6787 | A-31095224 Yukarı yönlü çekirdek | Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 22 Ağustos 2016 |
MediaTek I2C sürücüsünde ayrıcalık yükseltme güvenlik açığı
MediaTek I2C sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6788 | A-31224428 MT-ALPS02943467 |
Yüksek | Yok* | 24 Ağustos 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
NVIDIA libomx kitaplığında ayrıcalık yükseltme güvenlik açığı
NVIDIA libomx kitaplığındaki (libnvomx) ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlemin bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen gelişmiş özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6789 | A-31251973*
N-CVE-2016-6789 |
Yüksek | Pixel C | 29 Ağustos 2016 |
CVE-2016-6790 | A-31251628*
N-CVE-2016-6790 |
Yüksek | Pixel C | 28 Ağustos 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Qualcomm ses sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm ses sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6791 | A-31252384 QC-CR#1071809 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 Ağustos 2016 |
CVE-2016-8391 | A-31253255 QC-CR#1072166 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 31 Ağustos 2016 |
CVE-2016-8392 | A-31385862 QC-CR#1073136 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 8 Eylül 2016 |
Çekirdek güvenlik alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek güvenlik alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2015-7872 | A-31253168 Upstream çekirdek |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel, Pixel XL | 31 Ağustos 2016 |
Synaptics dokunmatik ekran sürücüsünde yetki yükseltme güvenlik açığı
Synaptics dokunmatik ekran sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8393 | A-31911920* | Yüksek | Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 Eylül 2016 |
CVE-2016-8394 | A-31913197* | Yüksek | Nexus 9, Android One | 8 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Broadcom kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Broadcom kablosuz sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-9909 | A-31676542 B-RB#26684 |
Yüksek | Yok* | 21 Eylül 2016 |
CVE-2014-9910 | A-31746399 B-RB#26710 |
Yüksek | Yok* | 26 Eylül 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
MediaTek video sürücüsünde bilgi ifşa etme güvenlik açığı
MediaTek video sürücüsündeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8396 | A-31249105 | Yüksek | Yok* | 26 Ağustos 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
NVIDIA video sürücüsünde bilgi ifşa güvenlik açığı
NVIDIA video sürücüsündeki bilgi açıklaması güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8397 | A-31385953* N-CVE-2016-8397 |
Yüksek | Nexus 9 | 8 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
GPS'de hizmet reddi güvenlik açığı
Qualcomm GPS bileşenindeki hizmet reddi güvenlik açığı, uzaktaki bir saldırganın cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, geçici süreli uzaktan hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-5341 | A-31470303* | Yüksek | Nexus 6, Nexus 5X, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 21 Haziran 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
NVIDIA kamera sürücüsünde hizmet reddi güvenlik açığı
NVIDIA kamera sürücüsündeki hizmet reddi güvenlik açığı, saldırganın yerel olarak kalıcı bir hizmet reddi saldırısı yapmasına olanak tanıyabilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yanıp sönmesi gerekebilir. Bu sorun, yerel kalıcı hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8395 | A-31403040*
N-CVE-2016-8395 |
Yüksek | Pixel C | 9 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Çekirdek ağ alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek ağ iletişimi alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdeğin bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin güvenliğinin ihlal edilmesini gerektirdiği ve mevcut derleyici optimizasyonları, güvenlik açığı olan koda erişimi kısıtladığı için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8399 | A-31349935* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 5 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Qualcomm bileşenlerinde bilgi ifşa etme güvenlik açığı
Kamera sürücüsü ve video sürücüsü dahil olmak üzere Qualcomm bileşenlerindeki bilgi açığa çıkarma güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta düzey olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-6756 | A-29464815 QC-CR#1042068 [2] |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 17 Haziran 2016 |
CVE-2016-6757 | A-30148242 QC-CR#1052821 |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 13 Temmuz 2016 |
NVIDIA librm kitaplığında bilginin açıklanmasına yol açan güvenlik açığı
NVIDIA librm kitaplığındaki (libnvrm) bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, izinsiz olarak hassas verilere erişmek için kullanılabileceğinden Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8400 | A-31251599*
N-CVE-2016-8400 |
Orta seviye | Pixel C | 29 Ağustos 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Çekirdek bileşenlerinde bilgi ifşa etme güvenlik açığı
ION alt sistemi, Binder, USB sürücüsü ve ağ alt sistemi gibi çekirdek bileşenlerindeki bilgi açığa çıkarma güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8401 | A-31494725* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 Eylül 2016 |
CVE-2016-8402 | A-31495231* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 Eylül 2016 |
CVE-2016-8403 | A-31495348* | Orta seviye | Nexus 9 | 13 Eylül 2016 |
CVE-2016-8404 | A-31496950* | Orta seviye | Nexus 9 | 13 Eylül 2016 |
CVE-2016-8405 | A-31651010* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 21 Eylül 2016 |
CVE-2016-8406 | A-31796940* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 27 Eylül 2016 |
CVE-2016-8407 | A-31802656* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
NVIDIA video sürücüsünde bilgi ifşa güvenlik açığı
NVIDIA video sürücüsündeki bilgi açıklaması güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Öncelikle ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için bu sorun Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8408 | A-31496571*
N-CVE-2016-8408 |
Orta seviye | Nexus 9 | 13 Eylül 2016 |
CVE-2016-8409 | A-31495687*
N-CVE-2016-8409 |
Orta seviye | Nexus 9 | 13 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
Qualcomm ses sürücüsünde bilgi ifşa güvenlik açığı
Qualcomm ses sürücüsündeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8410 | A-31498403 QC-CR#987010 |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One | Yalnızca Google |
Sık Sorulan Sorular ve Yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
- 01.12.2016 veya sonraki güvenlik yaması düzeyleri, 01.12.2016 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
- 05.12.2016 veya sonraki güvenlik yaması düzeyleri, 05.12.2016 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir.
Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:
- [ro.build.version.security_patch]:[2016-12-01]
- [ro.build.version.security_patch]:[2016-12-05]
2. Bu bültenin neden iki güvenlik yaması düzeyi var?
Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.
- 1 Aralık 2016 güvenlik yaması düzeyini kullanan cihazlar, söz konusu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
- 5 Aralık 2016 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamaları içermelidir.
İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.
3. Her sorundan hangi Google cihazlarının etkilendiğini nasıl öğrenebilirim?
2016-12-01 ve 2016-12-05 güvenlik açığı ayrıntıları bölümlerinde, her tabloda her sorun için güncellenen etkilenen Google cihazlarının kapsamını gösteren bir Güncellenen Google cihazları sütunu bulunur. Bu sütunda birkaç seçenek vardır:
- Tüm Google cihazları: Bir sorun Tüm ve Pixel cihazları etkiliyorsa tablonun Güncellenen Google cihazları sütununda "Tüm" ifadesi yer alır. "Tümü", aşağıdaki desteklenen cihazları kapsar: Nexus 5, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel ve Pixel XL.
- Bazı Google cihazları: Bir sorun tüm Google cihazlarını etkilemiyorsa etkilenen Google cihazları Güncellenen Google cihazları sütununda listelenir.
- Google cihaz yok: Android 7.0 çalıştıran hiçbir Google cihazı sorundan etkilenmiyorsa tablonun Güncellenen Google cihazları sütununda "Yok" ifadesi yer alır.
4. Referanslar sütunundaki girişler neyle eşlenir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir. Bu önekler aşağıdaki şekilde eşlenir:
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
Düzeltmeler
- 5 Aralık 2016: Bülten yayınlandı.
- 7 Aralık 2016: Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi ve CVE-2016-6915, CVE-2016-6916 ve CVE-2016-6917 için ilişkilendirme güncellendi.
- 21 Aralık 2016: CVE-2016-8411 açıklamasındaki ve Sık Sorulan Sorular ve Yanıtlar bölümündeki yazım hataları düzeltildi.