Yayınlanma tarihi: 6 Şubat 2017 | Güncellenme tarihi: 8 Şubat 2017
Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. Bültenle birlikte, kablosuz (OTA) güncelleme aracılığıyla Google cihazlarına bir güvenlik güncellemesi yayınladık. Google cihaz donanım yazılımı görüntüleri de Google geliştirici sitesinde yayınlandı. 05 Şubat 2017 veya sonraki güvenlik yaması düzeyleri bu sorunların tümünü giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.
İş ortakları, bültenimizde açıklanan sorunlar hakkında 3 Ocak 2017'de veya daha önce bilgilendirilmiştir. Bu sorunların kaynak kodundaki düzeltmeleri Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültenden bağlantısı sağlandı. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.
Bu sorunların en ciddisi, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Android ve Google hizmet çözümleri bölümüne bakın.
Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtları bölümüne göz atın:
- 2017-02-01: Kısmi güvenlik yaması seviyesi dizesi. Bu güvenlik yaması düzeyi dizesi, 01.02.2017 ile ilişkili tüm sorunların (ve önceki tüm güvenlik yaması düzeyi dizelerinin) giderildiğini gösterir.
- 2017-02-05: Güvenlik yaması seviyesi dizesinin tamamı. Bu güvenlik yaması düzeyi dizesi, 01.02.2017 ve 05.02.2017 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.
- Desteklenen Google cihazları, 05 Şubat 2017 güvenlik yaması düzeyini içeren tek bir kablosuz güncelleme alır.
Android ve Google hizmetlerinin azaltılması
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun kötüye kullanımını zorlaştırmaktadır. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
- Android Güvenlik Ekibi, kullanıcıları Potansiyel Zararlı Uygulamalar hakkında uyarmak için tasarlanmış Uygulamaları Doğrulama ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Uygulama Doğrulama, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir. Cihaz köklendirme araçları Google Play'de yasaktır ancak Uygulama Doğrulama, tespit edilen bir köklendirme uygulamasını yüklemeye çalışan kullanıcıları uyarır. Ayrıca Uygulama Doğrulama, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen zararlı uygulamaları tespit edip yüklemesini engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulama Doğrulama, kullanıcıyı bilgilendirir ve tespit edilen uygulamayı kaldırmaya çalışır.
- Google Hangouts ve Messenger uygulamaları, uygun olduğu durumlarda medyayı Mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür ederiz
Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:
- Daniel Dakhno: CVE-2017-0420
- Copperhead Security'ten Daniel Micay: CVE-2017-0410
- Dzmitry Lukyanenka: CVE-2017-0414
- Chrome'dan Frank Liberato: CVE-2017-0409
- Project Zero'dan Gal Beniamini: CVE-2017-0411, CVE-2017-0412
- Gengjia Chen (@chengjia4574) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- Qihoo 360 Technology Co.Ltd Alpha Ekibi'nden Guang Gong (龚广) (@oldfresher): CVE-2017-0415
- Hanxiang Wen, Wenke Dou, Mingjian Zhou ( @Mingjian_Zhou) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0418
- Qihoo 360 Technology Co. Ltd. Alpha Ekibi'nden Hao Chen ve Guang Gong: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443
- Google'dan Jeff Sharkey: CVE-2017-0421, CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- Jianqiang Zhao ( @jianqiangzhao) ve pjf, IceSword Lab, Qihoo 360: CVE-2017-0445
- LINE Corporation'dan ma.la ve Nikolay Elenkov: CVE-2016-5552
- Google'dan Max Spector: CVE-2017-0416
- Mingjian Zhou ( @Mingjian_Zhou), Yuqi Lu ( @nikos233) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0425
- Qidan He (何淇丹) (@flanker_hqd) ve Di Shen (申迪) (@returnsme) of KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427
- IBM X-Force Research'ten Sagi Kedmi: CVE-2017-0433
- Scott Bauer (@ScottyBauer1) ve Copperhead Security'den Daniel Micay: CVE-2017-0405
- Trend Micro Mobil Tehdit Araştırma Ekibi'nden Seven Shen (@lingtongshen): CVE-2017-0449, CVE-2016-8418
- Tong Lin, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435
- Trend Micro Mobil Tehdit Yanıt Ekibi'nin V.E.O'su (@VYSEa): CVE-2017-0424
- Alibaba Inc.'den Weichao Sun (@sunblate): CVE-2017-0407
- Wenke Dou, Hongli Han, Mingjian Zhou ( @Mingjian_Zhou) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0450
- Wenke Dou, Yuqi Lu ( @nikos233), Mingjian Zhou ( @Mingjian_Zhou) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0417
- Ant-financial Light-Year Security Lab'den Wish Wu (@wish_wu) ( 吴潍浠 此彼): CVE-2017-0408
- Yao Jun, Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-8480
- Yuan-Tsung Lo, Chiachih Wu ( @chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0444
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu ( @chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0428
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu ( @chiachih_wu) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0448, CVE-2017-0429
- Zhen Zhou (@henices) ve NSFocus'tan Zhixin Li: CVE-2017-0406
Bu bültene katkıda bulunanlara da teşekkür ederiz:
- Baidu X-Lab (百度安全实验室)'den Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) ve Lenx Wei (韦韬)
2017-02-01 güvenlik yaması seviyesi—Zayıflık ayrıntıları
Aşağıdaki bölümlerde, 01.02.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve raporlama tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
Surfaceflinger'da uzaktan kod yürütme güvenlik açığı
Surfaceflinger'daki uzaktan kod yürütme güvenlik açığı, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmasını sağlayabilir. Bu sorun, Surfaceflinger işlemi bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | Kritik (Critical) | Tümü | 7.0, 7.1.1 | 4 Ekim 2016 |
Mediaserver'da uzaktan kod yürütme güvenlik açığı
Mediaserver'daki uzaktan kod yürütme güvenlik açığı, bir saldırganın özel olarak hazırlanmış bir dosyayı kullanarak medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmasını sağlayabilir. Bu sorun, Mediaserver işlemi bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [2] | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 14 Kasım 2016 |
CVE-2017-0407 | A-32873375 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 12 Kasım 2016 |
libgdx'de uzaktan kod yürütme güvenlik açığı
libgdx'deki uzaktan kod yürütme güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan bir saldırganın ayrıcalıklı olmayan bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu kitaplığı kullanan bir uygulamada uzaktan kod yürütme olasılığı nedeniyle bu sorun Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | Yüksek | Tümü | 7.1.1 | 9 Kasım 2016 |
libstagefright'ta uzaktan kod yürütme güvenlik açığı
libstagefright'taki uzaktan kod yürütme güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu kitaplığı kullanan bir uygulamada uzaktan kod yürütme olasılığı nedeniyle bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
Java.Net'te ayrıcalık yükseltme güvenlik açığı
Java.Net kitaplığında ayrıcalık yükseltilmesi, kötü amaçlı web içeriğinin kullanıcıyı açık izin olmadan başka bir web sitesine yönlendirmesine olanak tanıyabilir. Bu sorun, kullanıcı etkileşimi koşullarının uzaktan atlatılması nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | Yüksek | Tümü | 7.0, 7.1.1 | 30 Eylül 2016 |
Framework API'lerinde ayrıcalık yükseltme güvenlik açığı
Framework API'lerinde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek düzeyli özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 Ekim 2016 |
CVE-2017-0411 | A-33042690 [2] | Yüksek | Tümü | 7.0, 7.1.1 | 21 Kasım 2016 |
CVE-2017-0412 | A-33039926 [2] | Yüksek | Tümü | 7.0, 7.1.1 | 21 Kasım 2016 |
Mediaserver'da ayrıcalık yükseltme güvenlik açığı
Mediaserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek düzeyli özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 4 Kasım 2016 |
Audioserver'da ayrıcalık yükseltme güvenlik açığı
Audioserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek düzeyli özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [2] | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
CVE-2017-0417 | A-32705438 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 Kasım 2016 |
CVE-2017-0418 | A-32703959 [2] | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 Kasım 2016 |
CVE-2017-0419 | A-32220769 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 15 Ekim 2016 |
AOSP Mail'de bilgi ifşa etme güvenlik açığı
AOSP Mail'deki bir bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın uygulama verilerini diğer uygulamalardan ayıran işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, uygulamanın erişemediği verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 12 Eylül 2016 |
AOSP Mesajlar'da bilgi ifşa etme güvenlik açığı
AOSP Mesajlaşma'daki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın uygulama verilerini diğer uygulamalardan ayıran işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, uygulamanın erişemediği verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 13 Ekim 2016 |
CVE-2017-0414 | A-32807795 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 10 Kasım 2016 |
Framework API'lerinde bilgi ifşa etme güvenlik açığı
Framework API'lerindeki bilgi açığa çıkarma güvenlik açığı, yerel kötü amaçlı bir uygulamanın uygulama verilerini diğer uygulamalardan ayıran işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, uygulamanın erişemediği verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
Bionic DNS'de hizmet reddi güvenlik açığı
Bionic DNS'deki bir hizmet reddi güvenlik açığı, uzaktaki bir saldırganın cihazın donmasına veya yeniden başlatılmasına neden olmak için özel olarak hazırlanmış bir ağ paketi kullanmasına olanak tanıyabilir. Bu sorun, uzaktan hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 Ekim 2016 |
Bluetooth'ta ayrıcalık yükseltme güvenlik açığı
Bluetooth'da ayrıcalık yükseltme güvenlik açığı, yakınlardaki bir saldırganın cihazdaki dokümanlara erişimi yönetmesine olanak tanıyabilir. Bu sorun, öncelikle Bluetooth yığınındaki ayrı bir güvenlik açığının kötüye kullanılmasını gerektirdiği için Orta önem düzeyinde olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | Orta seviye | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 Kasım 2016 |
AOSP Mesajlar'da bilgi ifşa etme güvenlik açığı
AOSP Mesajlaşma'daki bilgi ifşa etme güvenlik açığı, özel olarak hazırlanmış bir dosya kullanan uzak bir saldırganın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, ayrıcalıklı bir işlemde kullanıcı düzeyinde derinlemesine savunma veya kötüye kullanım azaltma teknolojisinin genel bir atlaması olduğu için Orta önem düzeyinde olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | Orta seviye | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 20 Ekim 2016 |
Audioserver'da bilgi ifşa güvenlik açığı
Audioserver'da bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. İzinsiz olarak hassas verilere erişmek için kullanılabileceğinden bu sorun Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | Orta seviye | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 Kasım 2016 |
Dosya sisteminde bilgi ifşa güvenlik açığı
Dosya sisteminde bulunan bir bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. İzinsiz olarak hassas verilere erişmek için kullanılabileceğinden bu sorun Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [2] | Orta seviye | Tümü | 7.0, 7.1.1 | Yalnızca Google |
2017-02-05 güvenlik yaması seviyesi—Zayıflık ayrıntıları
Aşağıdaki bölümlerde, 05.02.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve bildirilme tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
Qualcomm şifreleme sürücüsünde uzaktan kod yürütme güvenlik açığı
Qualcomm şifreleme sürücüsündeki uzaktan kod yürütme güvenlik açığı, uzaktaki bir saldırganın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, çekirdek bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 |
Kritik (Critical) | Yok* | 10 Ekim 2016 |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | Kritik (Critical) | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | 13 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
NVIDIA GPU sürücüsünde yetki yükseltme güvenlik açığı
NVIDIA GPU sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 |
Kritik (Critical) | Nexus 9 | 25 Ekim 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 |
Kritik (Critical) | Nexus 9 | 3 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek ağ alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek ağ iletişimi alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdeğin bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 Upstream çekirdek |
Kritik (Critical) | Nexus 6, Nexus Player | 9 Kasım 2016 |
Broadcom kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Broadcom kablosuz sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 |
Kritik (Critical) | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm bileşenlerindeki güvenlik açıkları
Aşağıdaki güvenlik açığı Qualcomm bileşenlerini etkiler ve Qualcomm AMSS Eylül 2016 güvenlik bülteninde daha ayrıntılı olarak açıklanmıştır.
CVE | Referanslar | Önem derecesi* | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
* Bu güvenlik açıklarının önem derecesi tedarikçi firma tarafından belirlenmiştir.
** Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
*** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
MediaTek sürücüsünde ayrıcalık yükseltme güvenlik açığı
MediaTek sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Öncelikle ayrıcalıklı bir işlemin güvenliğinin ihlal edilmesini gerektirdiği için bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 |
Yüksek | Yok** | 21 Nisan 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Synaptics dokunmatik ekran sürücüsünde yetki yükseltme güvenlik açığı
Synaptics dokunmatik ekran sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın dokunmatik ekran yonga seti bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | Yüksek | Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 Eylül 2016 |
CVE-2017-0434 | A-33001936* | Yüksek | Pixel, Pixel XL | 18 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm Secure Execution Environment Communicator sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm Secure Execution Environment Communicator sürücüsünde ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Öncelikle ayrıcalıklı bir işlemden ödün verilmesi gerektiği için bu sorun yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [2] |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 Eylül 2016 |
Qualcomm ses sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm ses sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 |
Yüksek | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1 Ekim 2016 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 |
Yüksek | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1 Ekim 2016 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 |
Yüksek | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm Wi-Fi sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 25 Ekim 2016 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 25 Ekim 2016 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 25 Ekim 2016 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 26 Ekim 2016 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 26 Ekim 2016 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 26 Ekim 2016 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 11 Kasım 2016 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 11 Kasım 2016 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 13 Kasım 2016 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 13 Kasım 2016 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 14 Kasım 2016 |
Realtek ses sürücüsünde ayrıcalık yükseltme güvenlik açığı
Realtek ses sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | Yüksek | Nexus 9 | 7 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
HTC dokunmatik ekran sürücüsünde ayrıcalık yükseltme güvenlik açığı
HTC dokunmatik ekran sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | Yüksek | Pixel, Pixel XL | 9 Kasım 2016 |
CVE-2017-0446 | A-32917445* | Yüksek | Pixel, Pixel XL | 15 Kasım 2016 |
CVE-2017-0447 | A-32919560* | Yüksek | Pixel, Pixel XL | 15 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
NVIDIA video sürücüsünde bilgi ifşa güvenlik açığı
NVIDIA video sürücüsündeki bilgi açıklaması güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 |
Yüksek | Nexus 9 | 7 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Broadcom kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Broadcom kablosuz sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği ve mevcut platform yapılandırmaları tarafından azaltıldığı için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 |
Orta seviye | Nexus 6, Nexus 6P | 23 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Audioserver'da ayrıcalık yükseltme güvenlik açığı
Audioserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Mevcut platform yapılandırmaları tarafından azaltıldığı için bu sorun Orta önem düzeyinde olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | Orta seviye | Nexus 9 | 15 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek dosya sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıkların yükseltilmesini engelleyen korumaları atlamasına olanak tanıyabilir. Bu sorun, kullanıcı düzeyinde derinlemesine savunma veya kötüye kullanım azaltma teknolojisi için genel bir atlama olduğu için Orta önem düzeyinde olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel, Pixel XL | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm Secure Execution Environment Communicator'da bilgi ifşa güvenlik açığı
Qualcomm Secure Execution Environment Communicator'da bulunan bir bilgi ifşa etme güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 |
Orta seviye | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 Eylül 2016 |
Qualcomm ses sürücüsünde bilgi ifşa güvenlik açığı
Qualcomm ses sürücüsündeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [2] |
Orta seviye | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 27 Eylül 2016 |
Sık Sorulan Sorular ve Yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
- 01.02.2017 veya sonraki güvenlik yaması düzeyleri, 01.02.2017 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
- 05.02.2017 veya sonraki güvenlik yaması düzeyleri, 05.02.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilgili tüm sorunları giderir.
Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:
[ro.build.version.security_patch]:[2017-02-01]
[ro.build.version.security_patch]:[2017-02-05]
2. Bu bültenin neden iki güvenlik yaması düzeyi var?
Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.
- 1 Şubat 2017 güvenlik yaması düzeyini kullanan cihazlar, bu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
- 5 Şubat 2017 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamaları içermelidir.
İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.
3. Her sorundan hangi Google cihazlarının etkilendiğini nasıl öğrenebilirim?
01.02.2017 ve 05.02.2017 güvenlik açığı ayrıntıları bölümlerinde, her tabloda her sorun için güncellenen etkilenen Google cihazlarının kapsamını gösteren bir Güncellenen Google cihazları sütunu bulunur. Bu sütunda birkaç seçenek vardır:
- Tüm Google cihazları: Bir sorun Tüm ve Pixel cihazları etkiliyorsa tablonun Güncellenen Google cihazları sütununda "Tüm" ifadesi yer alır. "Tümü", aşağıdaki desteklenen cihazları kapsar: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel ve Pixel XL.
- Bazı Google cihazları: Bir sorun tüm Google cihazlarını etkilemiyorsa etkilenen Google cihazları Güncellenen Google cihazları sütununda listelenir.
- Google cihaz yok: Android 7.0 çalıştıran hiçbir Google cihazı sorundan etkilenmiyorsa tablonun Güncellenen Google cihazları sütununda "Yok" ifadesi yer alır.
4. Referanslar sütunundaki girişler neyle eşlenir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir. Bu önekler aşağıdaki şekilde eşlenir:
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
Düzeltmeler
- 6 Şubat 2017: Bülten yayınlandı.
- 8 Şubat 2017: Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.