Android Güvenlik Bülteni - Temmuz 2017

Yayınlanma tarihi: 5 Temmuz 2017 | Güncelleme tarihi: 26 Eylül 2017

Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. 5 Temmuz 2017 veya sonraki güvenlik yaması düzeyleri bu sorunların tümünü ele alır. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.

İş ortakları, bültende açıklanan sorunlardan en az bir ay önce bilgilendirildi. Bu sorunların kaynak kodundaki yamalar Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültenden bağlantısı sağlandı. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.

Bu sorunlardan en ciddi olanı, medya çerçevesindeki kritik bir güvenlik açığıdır. Bu açık, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanıyabilir. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve Google Play Protect hakkında ayrıntılı bilgi için Android ve Google Play Protect azaltma yöntemleri bölümüne bakın.

Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Not: Google cihazlar için en son kablosuz güncelleme (OTA) ve donanım yazılımı resimleri hakkında bilgi edinmek isterseniz Google cihaz güncellemeleri bölümüne göz atın.

Duyurular

  • Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtları bölümüne göz atın:
    • 2017-07-01: Kısmi güvenlik yaması seviyesi dizesi. Bu güvenlik yaması düzeyi dizesi, 2017-07-01 ile ilişkili tüm sorunların (ve önceki tüm güvenlik yaması düzeyi dizelerinin) giderildiğini gösterir.
    • 2017-07-05: Güvenlik yaması düzeyi dizesinin tamamı. Bu güvenlik yaması düzeyi dizesi, 01.07.2017 ve 05.07.2017 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.

Android ve Google Play Protect ile azaltma

Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun kötüye kullanımını zorlaştırmaktadır. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
  • Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanım olup olmadığını aktif olarak izler ve kullanıcıları potansiyel olarak zararlı uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.

2017-07-01 güvenlik yaması düzeyi—Zayıflık ayrıntıları

Aşağıdaki bölümlerde, 01.07.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir kaynaktan hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Çalışma zamanı

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-3544 A-35784677 RCE Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Çerçeve

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan yerel kötü amaçlı bir uygulamanın, kitaplığı kullanan bir uygulama bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0664 A-36491278 EoP Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0665 A-36991414 EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0666 A-37285689 EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0667 A-37478824 EoP Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0668 A-22011579 Kimlik Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0669 A-34114752 Kimlik Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0670 A-36104177 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Kütüphaneler

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzak bir saldırganın kitaplığı kullanan bir uygulama bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0671 A-34514762* RCE Yüksek 4.4.4
CVE-2016-2109 A-35443725 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0672 A-34778578 DoS Yüksek 7.0, 7.1.1, 7.1.2

Medya çerçevesi

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0540 A-33966031 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0673 A-33974623 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0674 A-34231163 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0675 A-34779227 [2] RCE Kritik (Critical) 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0676 A-34896431 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0677 A-36035074 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0678 A-36576151 RCE Kritik (Critical) 7.0, 7.1.1, 7.1.2
CVE-2017-0679 A-36996978 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0680 A-37008096 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0681 A-37208566 RCE Kritik (Critical) 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0682 A-36588422* RCE Yüksek 7.0, 7.1.1, 7.1.2
CVE-2017-0683 A-36591008* RCE Yüksek 7.0, 7.1.1, 7.1.2
CVE-2017-0684 A-35421151 EoP Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0685 A-34203195 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0686 A-34231231 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0688 A-35584425 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0689 A-36215950 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0690 A-36592202 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0691 A-36724453 DoS Yüksek 7.0, 7.1.1, 7.1.2
CVE-2017-0692 A-36725407 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0693 A-36993291 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0694 A-37093318 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0695 A-37094889 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0696 A-37207120 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0697 A-37239013 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0698 A-35467458 Kimlik Orta seviye 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0699 A-36490809 Kimlik Orta seviye 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Sistem Arayüzü

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0700 A-35639138 RCE Yüksek 7.1.1, 7.1.2
CVE-2017-0701 A-36385715 [2] RCE Yüksek 7.1.1, 7.1.2
CVE-2017-0702 A-36621442 RCE Yüksek 7.1.1, 7.1.2
CVE-2017-0703 A-33123882 EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0704 A-33059280 EoP Orta seviye 7.1.1, 7.1.2

2017-07-05 güvenlik yaması düzeyi—Zayıflık ayrıntıları

Aşağıdaki bölümlerde, 05.07.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır ve CVE, ilişkili referanslar, güvenlik açığı türü, önem, bileşen (varsa) ve güncellenmiş AOSP sürümleri (varsa) gibi ayrıntıları içerir. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Broadcom bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yakın bir saldırganın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-9417 A-38041027*
B-RB#123023
RCE Kritik (Critical) kablosuz ağ sürücüsü
CVE-2017-0705 A-34973477*
B-RB#119898
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0706 A-35195787*
B-RB#120532
EoP Orta seviye kablosuz ağ sürücüsü

HTC bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0707 A-36088467* EoP Orta seviye LED sürücüsü
CVE-2017-0708 A-35384879* Kimlik Orta seviye Ses sürücüsü
CVE-2017-0709 A-35468048* Kimlik Düşük Sensör merkezi sürücüsü

Çekirdek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-6074 A-35784697
Yukarı yönlü çekirdek
EoP Yüksek Ağ alt sistemi
CVE-2017-5970 A-35805460
Yukarı yönlü temel
DoS Yüksek Ağ alt sistemi
CVE-2015-5707 A-35841297
Yukarı yönlü çekirdek [2]
EoP Orta seviye SCSI sürücüsü
CVE-2017-7308 A-36725304
Yukarı yönlü çekirdek [2] [3]
EoP Orta seviye Ağ iletişimi sağlayıcı
CVE-2014-9731 A-35841292
Yukarı yönlü çekirdek
Kimlik Orta seviye Dosya sistemi

MediaTek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0711 A-36099953*
M-ALPS03206781
EoP Yüksek Ağ iletişimi sağlayıcı

NVIDIA bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0340 A-33968204*
N-CVE-2017-0340
EoP Yüksek Libnvparser
CVE-2017-0326 A-33718700*
N-CVE-2017-0326
Kimlik Orta seviye Video sürücüsü

Qualcomm bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın çekirdek bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-8255 A-36251983
QC-CR#985205
EoP Yüksek Önyükleyici
CVE-2016-10389 A-34500449
QC-CR#1009145
EoP Yüksek Önyükleyici
CVE-2017-8253 A-35400552
QC-CR#1086764
EoP Yüksek Kamera sürücüsü
CVE-2017-8262 A-32938443
QC-CR#2029113
EoP Yüksek GPU sürücüsü
CVE-2017-8263 A-34126808*
QC-CR#1107034
EoP Yüksek Anonim paylaşılan bellek alt sistemi
CVE-2017-8267 A-34173755*
QC-CR#2001129
EoP Yüksek Anonim paylaşılan bellek alt sistemi
CVE-2017-8273 A-35400056
QC-CR#1094372 [2]
EoP Yüksek Önyükleyici
CVE-2016-5863 A-36251182
QC-CR#1102936
EoP Orta seviye USB HID sürücüsü
CVE-2017-8243 A-34112490*
QC-CR#2001803
EoP Orta seviye SoC sürücüsü
CVE-2017-8246 A-37275839
QC-CR#2008031
EoP Orta seviye Ses sürücüsü
CVE-2017-8256 A-37286701
QC-CR#1104565
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-8257 A-37282763
QC-CR#2003129
EoP Orta seviye Video sürücüsü
CVE-2017-8259 A-34359487
QC-CR#2009016
EoP Orta seviye SoC sürücüsü
CVE-2017-8260 A-34624155
QC-CR#2008469
EoP Orta seviye Kamera sürücüsü
CVE-2017-8261 A-35139833*
QC-CR#2013631
EoP Orta seviye Kamera sürücüsü
CVE-2017-8264 A-33299365*
QC-CR#1107702
EoP Orta seviye Kamera sürücüsü
CVE-2017-8265 A-32341313
QC-CR#1109755
EoP Orta seviye Video sürücüsü
CVE-2017-8266 A-33863407
QC-CR#1110924
EoP Orta seviye Video sürücüsü
CVE-2017-8268 A-34620535*
QC-CR#2002207
EoP Orta seviye Kamera sürücüsü
CVE-2017-8270 A-35468665*
QC-CR#2021363
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-8271 A-35950388*
QC-CR#2028681
EoP Orta seviye Video sürücüsü
CVE-2017-8272 A-35950805*
QC-CR#2028702
EoP Orta seviye Video sürücüsü
CVE-2017-8254 A-36252027
QC-CR#832914
Kimlik Orta seviye Ses sürücüsü
CVE-2017-8258 A-37279737
QC-CR#2005647
Kimlik Orta seviye Kamera sürücüsü
CVE-2017-8269 A-33967002*
QC-CR#2013145
Kimlik Orta seviye IPA Sürücüsü

Qualcomm kapalı kaynak bileşenleri

Bu güvenlik açıkları Qualcomm bileşenlerini etkiler ve 2014-2016'daki Qualcomm AMSS güvenlik bültenlerinde daha ayrıntılı olarak açıklanmaktadır. Bu Android güvenlik bültenine, düzeltmelerinin bir Android güvenlik yaması düzeyiyle ilişkilendirilmesi için dahil edilirler. Bu güvenlik açıklarına yönelik düzeltmeler doğrudan Qualcomm'dan edinilebilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2014-9411 A-37473054* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9968 A-37304413* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9973 A-37470982* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9974 A-37471979* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9975 A-37471230* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9977 A-37471087* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9978 A-37468982* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9979 A-37471088* Yok Yüksek Kapalı kaynak bileşen
CVE-2014-9980 A-37471029* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-0575 A-37296999* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-8592 A-37470090* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-8595 A-37472411* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-8596 A-37472806* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9034 A-37305706* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9035 A-37303626* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9036 A-37303519* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9037 A-37304366* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9038 A-37303027* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9039 A-37302628* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9040 A-37303625* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9041 A-37303518* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9042 A-37301248* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9043 A-37305954* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9044 A-37303520* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9045 A-37302136* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9046 A-37301486* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9047 A-37304367* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9048 A-37305707* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9049 A-37301488* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9050 A-37302137* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9051 A-37300737* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9052 A-37304217* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9053 A-37301249* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9054 A-37303177* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9055 A-37472412* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9060 A-37472807* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9061 A-37470436* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9062 A-37472808* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9067 A-37474000* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9068 A-37470144* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9069 A-37470777* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9070 A-37474001* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9071 A-37471819* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9072 A-37474002* Yok Yüksek Kapalı kaynak bileşen
CVE-2015-9073 A-37473407* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10343 A-32580186* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10344 A-32583954* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10346 A-37473408* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10347 A-37471089* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10382 A-28823584* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10383 A-28822389* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10388 A-32580294* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-10391 A-32583804* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-5871 A-37473055* Yok Yüksek Kapalı kaynak bileşen
CVE-2016-5872 A-37472809* Yok Yüksek Kapalı kaynak bileşen

Google cihaz güncellemeleri

Bu tabloda, Google cihazlarının en son kablosuz güncellemesinde (OTA) ve donanım yazılımı resimlerinde bulunan güvenlik yaması seviyesi yer almaktadır. Google cihaz donanım yazılımı görüntüleri Google Developer sitesinde mevcuttur.

Google cihaz Güvenlik yaması düzeyi
Pixel / Pixel XL 5 Temmuz 2017
Nexus 5X 5 Temmuz 2017
Nexus 6 5 Temmuz 2017
Nexus 6P 5 Temmuz 2017
Nexus 9 5 Temmuz 2017
Nexus Player 5 Temmuz 2017
Pixel C 5 Temmuz 2017

Google cihaz güncellemeleri, geçerli olduğu takdirde aşağıdaki güvenlik açıklarına yönelik yamalar da içerir:

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0710 A-34951864* EoP Orta seviye TCB

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

CVE'ler Araştırmacılar
CVE-2017-8263 Google'dan Billy Lau
CVE-2017-0711 Alibaba Mobile Security Group'dan Chengming Yang, Baozeng Ding ve Yang Song
CVE-2017-0681 C0RE Ekibi'nden Chi Zhang,Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) ve Xuxian Jiang
CVE-2017-0706 Tencent Xuanwu Lab'den Daxing Guo (@freener0)
CVE-2017-8260 Derrek (@derrekr6) ve Scott Bauer
CVE-2017-8265 Di Shen (@returnsme), KeenLab (@keen_lab), Tencent
CVE-2017-0703 Dzmitry Lukyanenka
CVE-2017-0692, CVE-2017-0694 Qihoo 360 Technology Co. Ltd. Alpha Ekibi'nden Elphet ve Gong Guang
CVE-2017-8266, CVE-2017-8243, CVE-2017-8270 Gengjia Chen (@chengjia4574) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf
CVE-2017-0665 C0RE Ekibi'nden Chi Zhang,Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) ve Xuxian Jiang
CVE-2017-8268, CVE-2017-8261 Jianqiang Zhao (@jianqiangzhao) ve Qihoo 360 IceSword Lab'den pjf
CVE-2017-0698 Joey Brand of Census Consulting Inc.
CVE-2017-0666, CVE-2017-0684 Mingjian Zhou (@Mingjian_Zhou), Chi Zhang ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-0697, CVE-2017-0670 Niky1235 (@jiych_guru)
CVE-2017-9417 Exodus Intelligence'dan Nitay Artenstein
CVE-2017-0705, CVE-2017-8259 Scott Bauer
CVE-2017-0667 CSS Inc.'den Timothy Becker
CVE-2017-0682, CVE-2017-0683, CVE-2017-0676, CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699 Vasily Vasiliev
CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680, CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674, CVE-2017-0677 Trend Micro Mobil Tehdit Yanıt Ekibi'nin V.E.O.'su (@VYSEa)
CVE-2017-0708 Tencent Güvenlik Platformu Departmanı'ndan Xiling Gong
CVE-2017-0690 Qihoo 360 Qex Ekibi'nden Yangkang (@dnpushme) ve Liyadong
CVE-2017-8269, CVE-2017-8271, CVE-2017-8272, CVE-2017-8267 Yonggang Guo (@guoygang), IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-8264, CVE-2017-0326, CVE-2017-0709 Yuan-Tsung Lo (computernik@gmail.com) ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-0704, CVE-2017-0669 Tencent Güvenlik Platformu Departmanı'ndan Yuxiang Li (@Xbalien29)
CVE-2017-0710 Android Güvenlik Ekibi'nden Zach Riggle (@ebeip90)
CVE-2017-0678 Qihoo 360 Technology Co. Ltd. Chengdu Güvenlik Müdahale Merkezi'nden Zinuo Han
CVE-2017-0691, CVE-2017-0700 Chengdu Güvenlik Müdahale Merkezi, Qihoo 360 Technology Co. Ltd.'den Zinuo Han ve Pangu Ekibi'nden Ao Wang (@ArayzSegment)

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.

  • 01.07.2017 veya sonraki güvenlik yaması düzeyleri, 01.07.2017 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
  • 05.07.2017 veya sonraki güvenlik yaması düzeyleri, 05.07.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir.

Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:

  • [ro.build.version.security_patch]:[2017-07-01]
  • [ro.build.version.security_patch]:[2017-07-05]

2. Bu bültenin neden iki güvenlik yaması düzeyi var?

Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.

  • 1 Temmuz 2017 güvenlik yaması düzeyini kullanan cihazlar, bu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
  • 05 Temmuz 2017 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamaları içermelidir.

İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
Kimlik Bilgilerin açıklanması
DoS Hizmet reddi
Yok Sınıflandırma kullanılamıyor

4. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası

5. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden edinilebilen Nexus cihazlara yönelik en son ikili sürücülerde bulunur.

Sürümler

Sürüm Tarih Notlar
1,0 5 Temmuz 2017 Bülten yayınlandı.
1,1 6 Temmuz 2017 Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
1,2 11 Temmuz 2017 Onayların güncellenmesi için bülten düzeltildi.
1.3 17 Ağustos 2017 Referans numaralarını güncellemek için bülten düzeltildi.
1,4 19 Eylül 2017 CVE-2017-0710 için teşekkürler güncellendi.
1,5 26 Eylül 2017 CVE-2017-0681 için teşekkürler güncellendi.