Yayınlanma tarihi: 6 Mart 2017 | Güncelleme tarihi: 7 Mart 2017
Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. Bültenle birlikte, kablosuz (OTA) güncelleme aracılığıyla Google cihazlarına bir güvenlik güncellemesi yayınladık. Google cihaz donanım yazılımı görüntüleri de Google geliştirici sitesinde yayınlandı. 05 Mart 2017 veya sonraki güvenlik yaması seviyeleri bu sorunların tümünü giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.
İş ortakları, bültenimizde açıklanan sorunlar hakkında 6 Şubat 2017'de veya daha önce bilgilendirilmiştir. Bu sorunların kaynak kodundaki düzeltmeleri Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültenden bağlantısı sağlandı. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.
Bu sorunların en ciddisi, medya dosyaları işlenirken e-posta, web tarayıcısı ve MMS gibi birden fazla yöntemle etkilenen cihazda uzaktan kod çalıştırmayı etkinleştirebilecek kritik bir güvenlik açığıdır. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.
Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve SafetyNet gibi hizmet korumaları hakkında ayrıntılı bilgi için Android ve Google hizmet çözümleri bölümüne bakın.
Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtları bölümüne göz atın:
- 2017-03-01: Kısmi güvenlik yaması düzeyi dizesi. Bu güvenlik yaması düzeyi dizesi, 01.03.2017 ile ilişkili tüm sorunların (ve önceki tüm güvenlik yaması düzeyi dizelerinin) giderildiğini gösterir.
- 2017-03-05: Güvenlik yaması düzeyi dizesinin tamamı. Bu güvenlik yaması düzeyi dizesi, 01.03.2017 ve 05.03.2017 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.
- Desteklenen Google cihazları, 05 Mart 2017 güvenlik yaması düzeyini içeren tek bir kablosuz güncelleme alacak.
Android ve Google hizmetlerine yönelik çözümler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.
- Android platformunun yeni sürümlerindeki iyileştirmeler sayesinde Android'deki birçok sorundan yararlanmak daha zor hale geliyor. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
- Android Güvenlik Ekibi, kullanıcıları Potansiyel Zararlı Uygulamalar hakkında uyarmak için tasarlanmış Uygulamaları Doğrula ve SafetyNet ile kötüye kullanım olup olmadığını etkin bir şekilde izler. Uygulama Doğrulama, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir. Cihaz köklendirme araçları Google Play'de yasaktır ancak Uygulamaları Doğrula, köklendirme uygulaması yüklemeye çalışan kullanıcıları uyarır. Ayrıca Uygulama Doğrulama, ayrıcalık yükseltme güvenlik açıklarından yararlanan bilinen zararlı uygulamaları tespit edip yüklemesini engellemeye çalışır. Bu tür bir uygulama zaten yüklüyse Uygulama Doğrulama, kullanıcıyı bilgilendirir ve tespit edilen uygulamayı kaldırmayı dener.
- Google Hangouts ve Messenger uygulamaları, uygun olduğunda medyayı Mediaserver gibi işlemlere otomatik olarak iletmez.
Teşekkür ederiz
Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:
- Google Dinamik Araçlar Ekibi'nden Alexander Potapenko: CVE-2017-0537
- Alibaba Mobile Security Group'dan Baozeng Ding, Chengming Yang, Peng Xiao ve Yang Song: CVE-2017-0506
- Alibaba Mobile Security Group'dan Baozeng Ding, Ning You, Chengming Yang, Peng Xiao ve Yang Song: CVE-2017-0463
- Android Güvenlik Ekibi'nden Billy Lau: CVE-2017-0335, CVE-2017-0336, CVE-2017-0338, CVE-2017-0460
- derrek (@derrekr6): CVE-2016-8413, CVE-2016-8477, CVE-2017-0531
- derrek (@derrekr6) ve Scott Bauer (@ScottyBauer1): CVE-2017-0521
- Tencent'in KeenLab (@keen_lab) ekibinden Di Shen (@returnsme): CVE-2017-0334, CVE-2017-0456, CVE-2017-0457, CVE-2017-0525
- En He (@heeeeen4x) ve MS509Team'den Bo Liu: CVE-2017-0490
- Gengjia Chen (@chengjia4574) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf: CVE-2017-0500, CVE-2017-0501, CVE-2017-0502, CVE-2017-0503, CVE-2017-0509, CVE-2017-0524, CVE-2017-0529, CVE-2017-0536
- Qihoo 360 Technology Co. Ltd. Alpha Ekibi'nden Hao Chen ve Guang Gong: CVE-2017-0453, CVE-2017-0461, CVE-2017-0464
- Sony Mobile Communications Inc.'den Hiroki Yamamoto ve Fang Chen: CVE-2017-0481
- IBM Security X-Force Araştırmacıları Sagi Kedmi ve Roee Hay: CVE-2017-0510
- Qihoo 360 Skyeye Labs'den Jianjun Dai (@Jioun_dai): CVE-2017-0478
- Jianqiang Zhao (@jianqiangzhao) ve Qihoo 360'taki IceSword Lab'den pjf: CVE-2016-8416, CVE-2016-8478, CVE-2017-0458, CVE-2017-0459, CVE-2017-0518, CVE-2017-0519, CVE-2017-0533, CVE-2017-0534
- Lubo Zhang, Tong Lin, Yuan-Tsung Lo ve C0RE Ekibi'nden Xuxian Jiang: CVE-2016-8479
- Google'dan Makoto Onuki: CVE-2017-0491
- Mingjian Zhou (@Mingjian_Zhou), Hanxiang Wen ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0479, CVE-2017-0480
- Nathan Crandall (@natecray): CVE-2017-0535
- Tesla Motors Ürün Güvenliği Ekibi'nden Nathan Crandall (@natecray): CVE-2017-0306
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) of Baidu X-Lab (百度安全实验室): CVE-2016-8417
- Tencent KeenLab'dan Qidan He (何淇丹) (@flanker_hqd): CVE-2017-0337, CVE-2017-0476
- Qihoo 360'tan Qing Zhang ve Singapur Teknoloji Enstitüsü'nden (SIT) Guangdong Bai: CVE-2017-0496
- Quhe ve wanchouchou (蚂蚁金服巴斯光年安全实验室): CVE-2017-0522
- DarkMatter'da Güvenli İletişim için Sahara: CVE-2017-0528
- UC Santa Barbara'daki Shellphish Grill Ekibi'nden salls (@chris_salls): CVE-2017-0505
- Scott Bauer (@ScottyBauer1): CVE-2017-0504, CVE-2017-0516
- Sean Beaupre (beaups): CVE-2017-0455
- Trend Micro'dan Seven Shen (@lingtongshen): CVE-2017-0452
- Fujitsu'tan Shinichi Matsumoto: CVE-2017-0498
- ByteRev'den Stéphane Marques: CVE-2017-0489
- Google'dan Svetoslav Ganov: CVE-2017-0492
- Tong Lin, Yuan-Tsung Lo ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0333
- Trend Micro Mobil Tehdit Yanıt Ekibi'nin V.E.O'su (@VYSEa): CVE-2017-0466, CVE-2017-0467, CVE-2017-0468, CVE-2017-0469, CVE-2017-0470, CVE-2017-0471, CVE-2017-0472, CVE-2017-0473, CVE-2017-0482, CVE-2017-0484, CVE-2017-0485, CVE-2017-0486, CVE-2017-0487, CVE-2017-0494, CVE-2017-0495
- Wish Wu (吴潍浠 此彼) (@wish_wu) of Ant-financial Light-Year Security Lab (蚂蚁金服巴斯光年安全实验室): CVE-2017-0477
- Yu Pan, Vulpecker Ekibi, Qihoo 360 Technology Co. Ltd: CVE-2017-0517, CVE-2017-0532
- Yuan-Tsung Lo ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0526, CVE-2017-0527
- Yuqi Lu (@nikos233), Wenke Dou, Dacheng Shao, Mingjian Zhou (@Mingjian_Zhou) ve C0RE Ekibi'nden Xuxian Jiang: CVE-2017-0483
- Qihoo 360 Technology Co.Ltd. Chengdu Güvenlik Müdahale Merkezi'nden Zinuo Han (weibo.com/ele7enxxh): CVE-2017-0475, CVE-2017-0497
01.03.2017 güvenlik yaması seviyesi: Güvenlik açığı ayrıntıları
Aşağıdaki bölümlerde, 01.03.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve raporlama tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
OpenSSL ve BoringSSL'de uzaktan kod yürütme güvenlik açığı
OpenSSL ve BoringSSL'deki uzaktan kod yürütme güvenlik açığı, saldırganların dosya ve veri işleme sırasında bellek bozulmasına neden olmak için özel olarak hazırlanmış bir dosya kullanmasına olanak tanıyabilir. Bu sorun, ayrıcalıklı bir işlem bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | Kritik (Critical) | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 5 Ağustos 2016 |
Mediaserver'da uzaktan kod yürütme güvenlik açığı
Mediaserver'daki uzaktan kod yürütme güvenlik açığı, bir saldırganın özel olarak hazırlanmış bir dosyayı kullanarak medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmasını sağlayabilir. Bu sorun, Mediaserver işlemi bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Kritik olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [2] | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 25 Kasım 2016 |
CVE-2017-0467 | A-33250932 [2] | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 30 Kasım 2016 |
CVE-2017-0468 | A-33351708 [2] | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 5 Aralık 2016 |
CVE-2017-0469 | A-33450635 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 8 Aralık 2016 |
CVE-2017-0470 | A-33818500 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 21 Aralık 2016 |
CVE-2017-0471 | A-33816782 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 21 Aralık 2016 |
CVE-2017-0472 | A-33862021 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 23 Aralık 2016 |
CVE-2017-0473 | A-33982658 | Kritik (Critical) | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 30 Aralık 2016 |
CVE-2017-0474 | A-32589224 | Kritik (Critical) | Tümü | 7.0, 7.1.1 | Yalnızca Google |
Kurtarma doğrulayıcısında ayrıcalık yükseltme güvenlik açığı
Kurtarma doğrulayıcısında ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | Kritik (Critical) | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 Ekim 2016 |
AOSP Mesajlar'da uzaktan kod yürütme güvenlik açığı
AOSP Mesajlaşma'daki uzaktan kod yürütme güvenlik açığı, bir saldırganın özel olarak hazırlanmış bir dosya kullanarak medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmasını sağlayabilir. Bu sorun, ayrıcalıksız bir işlem bağlamında uzaktan kod çalıştırma olasılığı nedeniyle Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 6 Aralık 2016 |
libgdx'de uzaktan kod yürütme güvenlik açığı
libgdx'deki uzaktan kod yürütme güvenlik açığı, özel olarak hazırlanmış bir dosya kullanan bir saldırganın ayrıcalıklı olmayan bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu kitaplığı kullanan bir uygulamada uzaktan kod yürütme olasılığı nedeniyle bu sorun Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | Yüksek | Tümü | 7.1.1 | 14 Aralık 2016 |
Framesequence kitaplığında uzaktan kod yürütme güvenlik açığı
Framesequence kitaplığındaki uzaktan kod yürütme güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, Framesequence kitaplığını kullanan bir uygulamada uzaktan kod çalıştırma olasılığı nedeniyle Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 16 Aralık 2016 |
NFC'de ayrıcalık yükseltme güvenlik açığı
NFC'de ayrıcalık yükseltme güvenlik açığı, yakınlardaki bir saldırganın ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen gelişmiş özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 6 Kasım 2016 |
Audioserver'da ayrıcalık yükseltme güvenlik açığı
Audioserver'da ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir süreç bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, normalde üçüncü taraf uygulamaları tarafından erişilemeyen yüksek düzeyli özelliklere yerel erişim elde etmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [2] | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 Kasım 2016 |
CVE-2017-0480 | A-32705429 [2] | Yüksek | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 Kasım 2016 |
Mediaserver'da hizmet reddi güvenlik açığı
Mediaserver'daki hizmet reddi güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, uzaktan hizmet reddi olasılığı nedeniyle yüksek önem düzeyinde olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [2] [3] [4] [5] [6] | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 22 Kasım 2016 |
CVE-2017-0483 | A-33137046 [2] | Yüksek | Tümü | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 24 Kasım 2016 |
CVE-2017-0484 | A-33298089 [2] | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 1 Aralık 2016 |
CVE-2017-0485 | A-33387820 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 6 Aralık 2016 |
CVE-2017-0486 | A-33621215 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 14 Aralık 2016 |
CVE-2017-0487 | A-33751193 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 19 Aralık 2016 |
CVE-2017-0488 | A-34097213 | Yüksek | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
Konum Yöneticisi'nde ayrıcalık yükseltme güvenlik açığı
Konum Yöneticisi'ndeki ayrıcalık yükseltme güvenlik açığı, yerel bir zararlı uygulamanın konum verileri için işletim sistemi korumalarını atlamasına olanak tanıyabilir. Bu sorun, yanlış veriler oluşturmak için kullanılabileceğinden Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | Orta seviye | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 Kasım 2016 |
Kablosuz ağda ayrıcalık yükseltme güvenlik açığı
Kablosuz bağlantıda ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın kullanıcı verilerini silmesine olanak tanıyabilir. Bu sorun, normalde kullanıcının başlatması veya kullanıcı izni gerektiren kullanıcı etkileşimi koşullarının yerel olarak atlatılması olduğu için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [2] [3] | Orta seviye | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 25 Kasım 2016 |
Paket Yöneticisi'nde ayrıcalık yükseltme güvenlik açığı
Paket Yöneticisi'ndeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın kullanıcıların uygulamaları kaldırmasını veya uygulamalardan izinleri kaldırmasını engellemesine olanak tanıyabilir. Bu sorun, kullanıcı etkileşimi koşullarının yerel olarak atlatılması olduğu için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | Orta seviye | Tümü | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
Sistem kullanıcı arayüzünde ayrıcalık yükseltme güvenlik açığı
Sistem kullanıcı arayüzünde ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın ekranın tamamını kaplayan bir kullanıcı arayüzü yer paylaşımı oluşturmasına olanak tanıyabilir. Bu sorun, normalde kullanıcının başlatması veya kullanıcı izni gerektiren kullanıcı etkileşimi koşullarının yerel olarak atlatılması olduğu için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | Orta seviye | Tümü | 7.1.1 | Yalnızca Google |
AOSP Mesajlar'da bilgi ifşa etme güvenlik açığı
AOSP Mesajlaşma'daki bilgi ifşa etme güvenlik açığı, özel olarak hazırlanmış bir dosya kullanan uzak bir saldırganın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, hassas verilere izinsiz erişim sağlamak için kullanılabileceğinden orta düzeyde olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | Orta seviye | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 9 Kasım 2016 |
Mediaserver'da bilgi ifşa güvenlik açığı
Mediaserver'da bulunan bir bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. İzinsiz olarak hassas verilere erişmek için kullanılabileceğinden bu sorun Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | Orta seviye | Tümü | 6.0, 6.0.1, 7.0, 7.1.1 | 11 Aralık 2016 |
Kurulum Sihirbazı'nda hizmet reddi güvenlik açığı
Kurulum Sihirbazı'ndaki hizmet reddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın etkilenen cihaza erişimi geçici olarak engellemesine neden olabilir. Cihazın onarılması için fabrika ayarlarına sıfırlama gerekebileceğinden bu sorun orta düzeyde olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | Orta seviye | Yok** | 5.0.2, 5.1.1, 6.0, 6.0.1 | 14 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinde bulunan Google cihazlarına yönelik en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Mediaserver'da hizmet reddi güvenlik açığı
Mediaserver'daki hizmet reddi güvenlik açığı, saldırganların özel olarak hazırlanmış bir dosyayı kullanarak cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, yaygın olmayan bir cihaz yapılandırması gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | Orta seviye | Tümü | 7.0, 7.1.1 | 2 Aralık 2016 |
Kurulum Sihirbazı'nda hizmet reddi güvenlik açığı
Kurulum Sihirbazı'ndaki hizmet reddi güvenlik açığı, yerel bir saldırganın fabrika ayarlarına sıfırlama işleminden sonra Google Hesabı oturumu açmasını zorunlu kılabilir. Cihazın onarılması için fabrika ayarlarına sıfırlama gerekebileceğinden bu sorun orta düzeyde olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [2] | Orta seviye | Tümü | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | Yalnızca Google |
Audioserver'da hizmet reddi güvenlik açığı
Audioserver'daki bir hizmet reddi güvenlik açığı, yerel kötü amaçlı bir uygulamanın cihazın donmasına veya yeniden başlatılmasına neden olmasına neden olabilir. Bu sorun, geçici süreli hizmet reddi olasılığı nedeniyle Düşük olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Güncellenen AOSP sürümleri | Bildirim tarihi |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | Düşük | Tümü | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 11 Ekim 2016 |
2017-03-05 güvenlik yaması düzeyi—Zayıflık ayrıntıları
Aşağıdaki bölümlerde, 05.03.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Sorunun açıklaması, önem düzeyi gerekçesi ve CVE, ilişkili referanslar, önem düzeyi, güncellenmiş Google cihazları, güncellenmiş AOSP sürümleri (geçerli olduğunda) ve raporlama tarihi içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.
MediaTek bileşenlerinde yetki yükseltme güvenlik açığı
M4U sürücüsü, ses sürücüsü, dokunmatik ekran sürücüsü, GPU sürücüsü ve Komut Sırası sürücüsü dahil olmak üzere MediaTek bileşenlerinde ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 |
Kritik (Critical) | Yok** | 27 Nisan 2016 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 |
Kritik (Critical) | Yok** | 27 Nisan 2016 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 |
Kritik (Critical) | Yok** | 27 Nisan 2016 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 |
Kritik (Critical) | Yok** | 28 Nisan 2016 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 |
Kritik (Critical) | Yok** | 9 Temmuz 2016 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 |
Kritik (Critical) | Yok** | 28 Eylül 2016 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 |
Kritik (Critical) | Yok** | 18 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
NVIDIA GPU sürücüsünde yetki yükseltme güvenlik açığı
NVIDIA GPU sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 |
Kritik (Critical) | Pixel C | 6 Ekim 2016 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 |
Kritik (Critical) | Pixel C | 21 Kasım 2016 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 |
Kritik (Critical) | Pixel C | 25 Aralık 2016 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 |
Kritik (Critical) | Nexus 9 | 6 Ocak 2017 |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 |
Kritik (Critical) | Pixel C | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek ION alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek ION alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | Kritik (Critical) | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 6 Ekim 2016 |
CVE-2017-0508 | A-33940449* | Kritik (Critical) | Pixel C | 28 Aralık 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Broadcom kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Broadcom kablosuz sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB#110688 |
Kritik (Critical) | Yok** | 12 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Çekirdek FIQ hata ayıklayıcısında ayrıcalık yükseltme güvenlik açığı
Çekirdek FIQ hata ayıklayıcısında ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | Kritik (Critical) | Nexus 9 | 25 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm GPU sürücüsünde yetki yükseltme güvenlik açığı
Qualcomm GPU sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 |
Kritik (Critical) | Android One, Nexus 5X, Nexus 6, Nexus 6P, Pixel, Pixel XL | 29 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek ağ alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek ağ iletişimi alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdeğin bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 Yukarı yönlü çekirdek |
Kritik (Critical) | Pixel C, Pixel, Pixel XL | 4 Aralık 2016 |
CVE-2016-10200 | A-33753815 Yukarı yönlü çekirdek |
Kritik (Critical) | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 19 Aralık 2016 |
Qualcomm bileşenlerindeki güvenlik açıkları
Aşağıdaki güvenlik açığı Qualcomm bileşenlerini etkiler ve Qualcomm AMSS Eylül 2016 güvenlik bülteninde daha ayrıntılı olarak açıklanmıştır.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
CVE-2016-8485 | A-28823681** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
CVE-2016-8486 | A-28823691** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
CVE-2016-8487 | A-28823724** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
CVE-2016-8488 | A-31625756** | Kritik (Critical) | Yok*** | Qualcomm'un dahili |
* Bu güvenlik açıklarının önem derecesi tedarikçi firma tarafından belirlenmiştir.
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
*** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Çekirdek ağ alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek ağ iletişimi alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdeğin bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 Upstream çekirdek |
Yüksek | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 12 Ekim 2016 |
CVE-2016-9793 | A-33363517 Upstream çekirdek |
Yüksek | Android One, Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Nexus Player, Pixel C, Pixel, Pixel XL | 2 Aralık 2016 |
Qualcomm giriş donanım sürücüsünde yetki yükseltme güvenlik açığı
Qualcomm giriş donanım sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 |
Yüksek | Android One, Pixel, Pixel XL | 21 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
MediaTek Donanım Sensör Sürücüsü'nde ayrıcalık yükseltme güvenlik açığı
MediaTek donanım sensör sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 |
Yüksek | Yok** | 22 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm ADSPRPC sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm ADSPRPC sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR#1100695 |
Yüksek | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 22 Eylül 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm parmak izi sensörü sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm parmak izi sensörü sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 |
Yüksek | Pixel, Pixel XL | 24 Ekim 2016 |
CVE-2017-0519 | A-32372915* QC-CR#1086530 |
Yüksek | Pixel, Pixel XL | 24 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm kripto motoru sürücüsünde yetki yükseltme güvenlik açığı
Qualcomm şifreleme motoru sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 24 Eylül 2016 |
Qualcomm kamera sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm kamera sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 |
Yüksek | Pixel, Pixel XL | 31 Ekim 2016 |
CVE-2017-0521 | A-32919951 QC-CR#1097709 |
Yüksek | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 15 Kasım 2016 |
MediaTek APK'sında ayrıcalık yükseltme güvenlik açığı
Bir MediaTek APK'sında ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, ayrıcalıklı bir işlemde yerel olarak rastgele kod çalıştırma olasılığı nedeniyle Yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 |
Yüksek | Yok** | 15 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm kablosuz ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm Wi-Fi sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 |
Yüksek | Nexus 5X, Pixel, Pixel XL | 15 Kasım 2016 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 |
Yüksek | Nexus 5X, Android One | 30 Aralık 2016 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 |
Yüksek | Yok* | Yalnızca Google |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Synaptics dokunmatik ekran sürücüsünde yetki yükseltme güvenlik açığı
Synaptics dokunmatik ekran sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | Yüksek | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 18 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm IPA sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm IPA sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 |
Yüksek | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 Kasım 2016 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 |
Yüksek | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 25 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
HTC Sensor Hub sürücüsünde ayrıcalık yükseltme güvenlik açığı
HTC Sensor Hub Sürücüsü'ndeki ayrıcalık yükseltme güvenlik açığı, yerel kötü amaçlı bir uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | Yüksek | Nexus 9 | 25 Aralık 2016 |
CVE-2017-0527 | A-33899318* | Yüksek | Nexus 9, Pixel, Pixel XL | 25 Aralık 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
NVIDIA GPU sürücüsünde yetki yükseltme güvenlik açığı
NVIDIA GPU sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, cihazın yerel olarak kalıcı olarak güvenliğinin ihlal edilmesi ihtimali nedeniyle Kritik olarak değerlendirilir. Bu durumda, cihazın onarılması için işletim sisteminin yeniden yüklenmesi gerekebilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 |
Yüksek | Yok** | 28 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm ağ sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm ağ sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 30 Kasım 2016 |
CVE-2017-0460 | A-31252965* QC-CR#1098801 |
Yüksek | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek güvenlik alt sisteminde ayrıcalık yükseltme güvenlik açığı
Çekirdek güvenlik alt sisteminde ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında kod yürütmesine olanak tanıyabilir. Çekirdek düzeyinde ayrıntılı savunma veya kötüye kullanım azaltma teknolojisi için genel bir atlama olduğu için bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | Yüksek | Pixel, Pixel XL | 4 Aralık 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm SPCom sürücüsünde ayrıcalık yükseltme güvenlik açığı
Qualcomm SPCom sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 |
Yüksek | Yok* | Yalnızca Google |
CVE-2016-5857 | A-34386529 QC-CR#1094140 |
Yüksek | Yok* | Yalnızca Google |
* Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş olan desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Çekirdek ağ alt sisteminde bilgi ifşa etme güvenlik açığı
Çekirdek ağ alt sisteminde bulunan bir bilgi açığı, yerel bir saldırganın hassas bilgilere erişmesine olanak tanıyabilir. İzinsiz olarak verilere erişmek için kullanılabileceğinden bu sorun yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 Yukarı yönlü çekirdek |
Yüksek | Nexus Player | 9 Kasım 2014 |
MediaTek sürücüsünde bilgi ifşa güvenlik açığı
MediaTek sürücüsündeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 |
Yüksek | Yok** | 27 Nisan 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm önyükleyicisinde bilgi ifşa etme güvenlik açığı
Qualcomm önyükleyicisindeki bilgi açığa çıkarma güvenlik açığı, yerel bir kötü amaçlı uygulamanın önyükleyici bağlamında keyfi kod yürütmesine yardımcı olabilir. Bu sorun, önyükleme düzeyinde ayrıntılı savunma veya kötüye kullanım azaltma teknolojisi için genel bir atlama olduğu için yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 |
Yüksek | Pixel, Pixel XL | 21 Ekim 2016 |
Qualcomm güç sürücüsünde bilgi ifşa güvenlik açığı
Qualcomm güç sürücüsündeki bilgi açıklaması güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 |
Yüksek | Nexus 5X, Nexus 6P | 19 Aralık 2016 |
NVIDIA GPU sürücüsünde bilgi ifşa etme güvenlik açığı
NVIDIA GPU sürücüsündeki bilgi açığa çıkarma güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, kullanıcının açık izni olmadan hassas verilere erişmek için kullanılabileceğinden yüksek olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 |
Yüksek | Pixel C | 30 Kasım 2016 |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 |
Yüksek | Pixel C | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek kriptografik alt sisteminde hizmet reddi güvenlik açığı
Çekirdek kriptografik alt sisteminde bulunan bir hizmet reddi güvenlik açığı, uzaktaki bir saldırganın özel olarak hazırlanmış bir ağ paketi kullanarak cihazın donmasına veya yeniden başlatılmasına neden olmasına olanak tanıyabilir. Bu sorun, uzaktan hizmet reddi olasılığı nedeniyle yüksek olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 Yukarı yönlü çekirdek |
Yüksek | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 12 Ekim 2016 |
Qualcomm kamera sürücüsünde ayrıcalık yükseltme güvenlik açığı (cihaza özgü)
Qualcomm kamera sürücüsündeki ayrıcalık yükseltme güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında keyfi kod yürütmesine olanak tanıyabilir. Bu sorun, öncelikle ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği ve mevcut platform yapılandırmaları tarafından azaltıldığı için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 21 Ekim 2016 |
Qualcomm kablosuz ağ sürücüsünde bilgi ifşa etme güvenlik açığı
Qualcomm kablosuz sürücüsündeki bilgi ifşa etme güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 |
Orta seviye | Android One, Nexus 5X, Pixel, Pixel XL | 9 Ekim 2016 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 |
Orta seviye | Pixel, Pixel XL | 3 Kasım 2016 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 |
Orta seviye | Android One, Nexus 5X, Nexus 6P, Pixel, Pixel XL | 13 Kasım 2016 |
MediaTek video codec sürücüsünde bilgi açığı
MediaTek video codec sürücüsündeki bilgi açığa çıkarma güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 |
Orta seviye | Yok** | 22 Ekim 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
** Android 7.0 veya sonraki sürümleri çalıştıran ve mevcut tüm güncellemeleri yüklemiş desteklenen Google cihazları bu güvenlik açığından etkilenmez.
Qualcomm video sürücüsünde bilgi ifşa etme güvenlik açığı
Qualcomm video sürücüsündeki bir bilgi açıklaması güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 |
Orta seviye | Pixel, Pixel XL | 27 Ekim 2016 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 |
Orta seviye | Pixel, Pixel XL | 28 Ekim 2016 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 |
Orta seviye | Pixel, Pixel XL | 28 Ekim 2016 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 |
Orta seviye | Pixel, Pixel XL | 28 Ekim 2016 |
Qualcomm kamera sürücüsünde bilgi ifşa etme güvenlik açığı
Qualcomm kamera sürücüsündeki bir bilgi açıklaması güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 4 Kasım 2016 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [2] |
Orta seviye | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 7 Kasım 2016 |
HTC ses kod çözücü sürücüsünde bilgi ifşa güvenlik açığı
HTC ses codec sürücüsündeki bir bilgi açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | Orta seviye | Nexus 9 | 11 Aralık 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Synaptics dokunmatik ekran sürücüsünde bilgi ifşa etme güvenlik açığı
Synaptics dokunmatik ekran sürücüsündeki bir bilgi açığa çıkarma güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemin tehlikeye atılmasını gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | Orta seviye | Android One, Nexus 5X, Nexus 6P, Nexus 9, Pixel, Pixel XL | 12 Aralık 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Çekirdek USB cihaz sürücüsünde bilgi ifşa etme güvenlik açığı
Çekirdek USB cihaz sürücüsündeki bilgi açıklaması güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Bu sorun, önce ayrıcalıklı bir işlemden ödün verilmesini gerektirdiği için Orta olarak derecelendirilmiştir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | Orta seviye | Pixel C | Yalnızca Google |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Qualcomm kamera sürücüsünde bilgi ifşa etme güvenlik açığı
Qualcomm kamera sürücüsündeki bir bilgi açıklaması güvenlik açığı, yerel kötü amaçlı bir uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir. Öncelikle ayrıcalıklı bir işlemden ödün verilmesi gerektiği için bu sorun Düşük olarak değerlendirilir.
CVE | Referanslar | Önem derecesi | Güncellenen Google cihazlar | Bildirim tarihi |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 |
Düşük | Nexus 5X, Nexus 6P, Android One | 10 Kasım 2016 |
* Bu sorunun düzeltmesi herkese açık değildir. Güncelleme, Google Developers sitesinden indirilebilen Nexus cihazlar için en son ikili sürücülerde yer alır.
Sık Sorulan Sorular ve Yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
- 01.03.2017 veya sonraki güvenlik yaması düzeyleri, 01.03.2017 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
- 05.03.2017 veya sonraki güvenlik yaması düzeyleri, 05.03.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilgili tüm sorunları giderir.
Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. Bu bültenin neden iki güvenlik yaması düzeyi var?
Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.
- 1 Mart 2017 güvenlik yaması düzeyini kullanan cihazlar, bu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
- 5 Mart 2017 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlarda bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamalar bulunmalıdır.
İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.
3. Her sorundan hangi Google cihazlarının etkilendiğini nasıl öğrenebilirim?
01.03.2017 ve 05.03.2017 güvenlik açığı ayrıntıları bölümlerinde, her tabloda her sorun için güncellenen etkilenen Google cihazlarının kapsamını gösteren bir Güncellenen Google cihazları sütunu bulunur. Bu sütunda birkaç seçenek vardır:
- Tüm Google cihazları: Bir sorun Tüm ve Pixel cihazları etkiliyorsa tablonun Güncellenen Google cihazları sütununda "Tüm" ifadesi yer alır. "Tümü", aşağıdaki desteklenen cihazları kapsar: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel ve Pixel XL.
- Bazı Google cihazları: Bir sorun tüm Google cihazlarını etkilemiyorsa etkilenen Google cihazları Güncellenen Google cihazları sütununda listelenir.
- Google cihaz yok: Android 7.0 çalıştıran hiçbir Google cihazı sorundan etkilenmiyorsa tablonun Güncellenen Google cihazları sütununda "Yok" ifadesi yer alır.
4. Referanslar sütunundaki girişler neyle eşlenir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir. Bu önekler aşağıdaki şekilde eşlenir:
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
Düzeltmeler
- 6 Mart 2017: Bülten yayınlandı.
- 7 Mart 2017: Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.