Android Güvenlik Bülteni - Haziran 2017

5 Haziran 2017'de yayınlandı | 17 Ağustos 2017'de güncellendi

Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. 05 Haziran 2017 veya sonraki güvenlik yaması düzeyleri bu sorunların tümünü ele alır. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.

İş ortakları, bültende açıklanan sorunlardan en az bir ay önce bilgilendirildi. Bu sorunların kaynak kodundaki yamalar Android Açık Kaynak Projesi (AOSP) deposunda yayınlanacak ve bu bültenden bağlantısı verilecektir. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.

Bu sorunlardan en ciddisi, Media Framework'teki kritik bir güvenlik açığıdır. Bu açık, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmasına olanak tanıyabilir. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve Google Play Protect hakkında ayrıntılı bilgi için Android ve Google Play Protect azaltma yöntemleri bölümüne bakın.

Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Not: Google cihazlar için en son kablosuz güncelleme (OTA) ve donanım yazılımı resimleri hakkında bilgi edinmek isterseniz Google cihaz güncellemeleri bölümüne göz atın.

Duyurular

  • Aylık güvenlik bültenini daha kolay okunacak şekilde basitleştirdik. Bu güncelleme kapsamında, güvenlik açığı bilgileri etkilenen bileşene göre sınıflandırılır, güvenlik yaması düzeyinde bileşen adına göre sıralanır ve Google cihazlarına özgü bilgiler özel bir bölümde barındırılır.
  • Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtları bölümüne göz atın:
    • 2017-06-01: Kısmi güvenlik yaması seviyesi dizesi. Bu güvenlik yaması düzeyi dizesi, 2017-06-01 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.
    • 2017-06-05: Güvenlik yaması düzeyi dizesinin tamamı. Bu güvenlik yaması düzeyi dizesi, 2017-06-01 ve 2017-06-05 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.

Android ve Google Play Protect ile azaltma

Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarından başarılı bir şekilde yararlanma olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun kötüye kullanımını zorlaştırmaktadır. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
  • Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanım olup olmadığını aktif olarak izler ve kullanıcıları potansiyel olarak zararlı uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.

2017-06-01 güvenlik yaması düzeyi—Güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 01.06.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir kaynaktan hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Bluetooth

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0645 A-35385327 EoP Orta seviye 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 Kimlik Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Kütüphaneler

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2015-8871 A-35443562* RCE Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553* RCE Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 A-36554209 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 A-36554207 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 A-37104170 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 A-36555370 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 A-36809819 RCE Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 A-36556310 RCE Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 A-36392138 Kimlik Orta seviye 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 A-36553781 DoS Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Medya çerçevesi

Bu bölümdeki en ciddi güvenlik açığı, medya dosyası ve veri işleme sırasında bellek bozulmasına neden olmak için özel olarak hazırlanmış bir dosya kullanan uzak bir saldırgana olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0637 A-34064500 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 A-32322258 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467* DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 A-34819017 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051* DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 A-35472997* DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

Sistem Arayüzü

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan bir saldırganın ayrıcalıklı olmayan bir süreç bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0638 A-36368305 RCE Yüksek 7.1.1, 7.1.2

2017-06-05 güvenlik yaması düzeyi—Zayıflık ayrıntıları

Aşağıdaki bölümlerde, 05.06.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır ve CVE, ilişkili referanslar, güvenlik açığı türü, önem, bileşen (varsa) ve güncellenmiş AOSP sürümleri (varsa) gibi ayrıntıları içerir. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinin ardından gelen sayılara bağlanır.

Çekirdek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0648 A-36101220* EoP Yüksek FIQ hata ayıklayıcı
CVE-2017-0651 A-35644815* Kimlik Düşük ION alt sistemi

Kütüphaneler

Bu bölümdeki en ciddi güvenlik açığı, uzaktaki bir saldırganın özel olarak hazırlanmış bir dosyayı kullanarak hassas bilgilere erişmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2015-7995 A-36810065* Kimlik Orta seviye 4.4.4

MediaTek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0636 A-35310230*
M-ALPS03162263
EoP Yüksek Komut sırası sürücüsü
CVE-2017-0649 A-34468195*
M-ALPS03162283
EoP Orta seviye Ses sürücüsü

NVIDIA bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-6247 A-34386301*
N-CVE-2017-6247
EoP Yüksek Ses sürücüsü
CVE-2017-6248 A-34372667*
N-CVE-2017-6248
EoP Orta seviye Ses sürücüsü
CVE-2017-6249 A-34373711*
N-CVE-2017-6249
EoP Orta seviye Ses sürücüsü

Qualcomm bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yakın bir saldırganın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-7371 A-36250786
QC-CR#1101054
RCE Kritik (Critical) Bluetooth sürücüsü
CVE-2017-7365 A-32449913
QC-CR#1017009
EoP Yüksek Önyükleyici
CVE-2017-7366 A-36252171
QC-CR#1036161 [2]
EoP Yüksek GPU sürücüsü
CVE-2017-7367 A-34514708
QC-CR#1008421
DoS Yüksek Önyükleyici
CVE-2016-5861 A-36251375
QC-CR#1103510
EoP Orta seviye Video sürücüsü
CVE-2016-5864 A-36251231
QC-CR#1105441
EoP Orta seviye Ses sürücüsü
CVE-2017-6421 A-36251986
QC-CR#1110563
EoP Orta seviye MStar dokunmatik ekran sürücüsü
CVE-2017-7364 A-36252179
QC-CR#1113926
EoP Orta seviye Video sürücüsü
CVE-2017-7368 A-33452365
QC-CR#1103085
EoP Orta seviye Ses sürücüsü
CVE-2017-7369 A-33751424
QC-CR#2009216 [2]
EoP Orta seviye Ses sürücüsü
CVE-2017-7370 A-34328139
QC-CR#2006159
EoP Orta seviye Video sürücüsü
CVE-2017-7372 A-36251497
QC-CR#1110068
EoP Orta seviye Video sürücüsü
CVE-2017-7373 A-36251984
QC-CR#1090244
EoP Orta seviye Video sürücüsü
CVE-2017-8233 A-34621613
QC-CR#2004036
EoP Orta seviye Kamera sürücüsü
CVE-2017-8234 A-36252121
QC-CR#832920
EoP Orta seviye Kamera sürücüsü
CVE-2017-8235 A-36252376
QC-CR#1083323
EoP Orta seviye Kamera sürücüsü
CVE-2017-8236 A-35047217
QC-CR#2009606
EoP Orta seviye IPA sürücüsü
CVE-2017-8237 A-36252377
QC-CR#1110522
EoP Orta seviye Ağ iletişimi sağlayıcı
CVE-2017-8242 A-34327981
QC-CR#2009231
EoP Orta seviye Güvenli Yürütme Ortamı İletişim Aracı sürücüsü
CVE-2017-8239 A-36251230
QC-CR#1091603
Kimlik Orta seviye Kamera sürücüsü
CVE-2017-8240 A-36251985
QC-CR#856379
Kimlik Orta seviye PIN denetleyici sürücüsü
CVE-2017-8241 A-34203184
QC-CR#1069175
Kimlik Düşük kablosuz ağ sürücüsü

Synaptics bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0650 A-35472278* EoP Düşük Dokunmatik ekran sürücüsü

Qualcomm kapalı kaynak bileşenleri

Bu güvenlik açıkları Qualcomm bileşenlerini etkiler ve 2014-2016 yılları arasındaki Qualcomm AMSS güvenlik bültenlerinde ayrıntılı olarak açıklanmaktadır. Bu Android güvenlik bültenine, düzeltmelerinin bir Android güvenlik yaması düzeyiyle ilişkilendirilmesi için dahil edilirler. Bu güvenlik açıklarının düzeltmeleri doğrudan Qualcomm'dan edinilebilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2014-9960 A-37280308* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2014-9961 A-37279724* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2014-9953 A-36714770* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2014-9967 A-37281466* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9026 A-37277231* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9027 A-37279124* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9008 A-36384689* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9009 A-36393600* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9010 A-36393101* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9011 A-36714882* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9024 A-37265657* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9012 A-36384691* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9013 A-36393251* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9014 A-36393750* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9015 A-36714120* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2015-9029 A-37276981* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10338 A-37277738* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10336 A-37278436* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10333 A-37280574* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10341 A-37281667* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10335 A-37282802* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10340 A-37280614* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10334 A-37280664* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10339 A-37280575* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10298 A-36393252* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2016-10299 A-32577244* Yok Kritik (Critical) Kapalı kaynak bileşen
CVE-2014-9954 A-36388559* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9955 A-36384686* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9956 A-36389611* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9957 A-36387564* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9958 A-36384774* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9962 A-37275888* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9963 A-37276741* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9959 A-36383694* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9964 A-37280321* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9965 A-37278233* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9966 A-37282854* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9023 A-37276138* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9020 A-37276742* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9021 A-37276743* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9025 A-37276744* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9022 A-37280226* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9028 A-37277982* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9031 A-37275889* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9032 A-37279125* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9033 A-37276139* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9030 A-37282907* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10332 A-37282801* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10337 A-37280665* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10342 A-37281763* Yok Yüksek Kapalı kaynak bileşen

Google cihaz güncellemeleri

Bu tabloda, Google cihazlarının en son kablosuz güncellemesinde (OTA) ve donanım yazılımı resimlerinde bulunan güvenlik yaması seviyesi yer almaktadır. Google cihaz donanım yazılımı görüntüleri Google Developer sitesinde mevcuttur.

Google cihaz Güvenlik yaması düzeyi
Pixel / Pixel XL 5 Haziran 2017
Nexus 5X 5 Haziran 2017
Nexus 6 5 Haziran 2017
Nexus 6P 5 Haziran 2017
Nexus 9 5 Haziran 2017
Nexus Player 5 Haziran 2017
Pixel C 5 Haziran 2017

Google cihaz güncellemeleri, geçerli olduğu takdirde aşağıdaki güvenlik açıklarına yönelik yamalar da içerir:

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0639 A-35310991 Kimlik Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

CVE'ler Araştırmacılar
CVE-2017-0643, CVE-2017-0641 Trend Micro'dan Ecular Xu(徐健)
CVE-2017-0645, CVE-2017-0639 MS509Team'den En He (@heeeeen4x) ve Bo Liu
CVE-2017-0649 Gengjia Chen (@chengjia4574) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf
CVE-2017-0646 Tencent PC Manager'dan Godzheng (郑文选 -@VirtualSeekers)
CVE-2017-0636 Shellphish Grill Ekibi'nden Jake Corina (@JakeCorina)
CVE-2017-8233 Jianqiang Zhao (@jianqiangzhao) ve Qihoo 360'taki IceSword Lab'den pjf
CVE-2017-7368 Lubo Zhang (zlbzlb815@163.com), Yuan-Tsung Lo (computernik@gmail.com) ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-8242 Tesla Ürün Güvenliği Ekibi'nden Nathan Crandall (@natecray)
CVE-2017-0650 Ben Gurion Üniversitesi Siber Laboratuvarı'ndan Omer Shwartz, Amir Cohen, Dr. Asaf Shabtai ve Dr. Yossi Oren
CVE-2017-0648 HCL Technologies, Aleph Research'ten Roee Hay (@roeehay)
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 TrendMicro'dan sevenshen (@lingtongshen)
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 Vasily Vasiliev
CVE-2017-0640 Trend Micro Mobil Tehdit Yanıt Ekibi'nin V.E.O.'su (@VYSEa)
CVE-2017-8236 Tencent Güvenlik Platformu Departmanı'ndan Xiling Gong
CVE-2017-0647 Yangkang (@dnpushme) ve Liyadong, Qex Ekibi, Qihoo 360
CVE-2017-7370 Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den Yonggang Guo (@guoygang)
CVE-2017-0651 Yuan-Tsung Lo (computernik@gmail.com) ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-8241 Google'dan Zubin Mithra

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.

  • 01.06.2017 veya sonraki güvenlik yaması düzeyleri, 01.06.2017 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
  • 05.06.2017 veya sonraki güvenlik yaması düzeyleri, 05.06.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilgili tüm sorunları giderir.

Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2. Bu bültenin neden iki güvenlik yaması düzeyi var?

Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.

  • 1 Haziran 2017 güvenlik yaması düzeyini kullanan cihazlar, bu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
  • 05 Haziran 2017 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlarda bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamalar bulunmalıdır.

İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
Kimlik Bilgilerin açıklanması
DoS Hizmet reddi
Yok Sınıflandırma kullanılamıyor

4. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası

5. Referanslar sütununda Android hata kimliğinin yanındaki * ne anlama gelir?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden edinilebilen Nexus cihazlara yönelik en son ikili sürücülerde bulunur.

Sürümler

Sürüm Tarih Notlar
1,0 5 Haziran 2017 Bülten yayınlandı.
1,1 7 Haziran 2017 Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
1,2 11 Temmuz 2017 Bülten, CVE-2017-6249'u içerecek şekilde düzeltildi.
1.3 17 Ağustos 2017 Referans numaralarını güncellemek için bülten düzeltildi.