Android Güvenlik Bülteni - Eylül 2017

Yayınlanma tarihi: 5 Eylül 2017 | Güncellenme tarihi: 5 Ekim 2017

Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. 05 Eylül 2017 veya sonraki güvenlik yaması düzeyleri bu sorunların tümünü ele alır. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programına bakın.

İş ortakları, bültende açıklanan sorunlardan en az bir ay önce bilgilendirildi. Bu sorunların kaynak kodundaki yamalar Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültenden bağlantısı sağlandı. Bu bülten, AOSP dışındaki yamalar için bağlantılar da içerir.

Bu sorunlardan en ciddi olanı, medya çerçevesindeki kritik öneme sahip bir güvenlik açığıdır. Bu açık, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında keyfi kod yürütmesine olanak tanıyabilir. Önem değerlendirmesi, platform ve hizmet azaltmalarının geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde oluşturabileceği etkiye dayanır.

Yeni bildirilen bu sorunların müşteriler tarafından aktif olarak istismar edildiğine dair bir bildirim almadık. Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve Google Play Protect hakkında ayrıntılı bilgi için Android ve Google Play Protect azaltma yöntemleri bölümüne bakın.

Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.

Not: Google cihazlar için en son kablosuz güncelleme (OTA) ve donanım yazılımı resimleri hakkında bilgi edinmek istiyorsanız Google cihaz güncellemeleri bölümüne göz atın.

Duyurular

  • Bu bülten, Android iş ortaklarına tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliği sunmak için iki güvenlik yaması düzeyi dizesi içerir. Daha fazla bilgi için Sık sorulan sorular ve yanıtları bölümüne göz atın:
    • 2017-09-01: Kısmi güvenlik yaması seviyesi dizesi. Bu güvenlik yaması düzeyi dizesi, 01.09.2017 ile ilişkili tüm sorunların (ve önceki tüm güvenlik yaması düzeyi dizelerinin) giderildiğini gösterir.
    • 2017-09-05: Tam güvenlik yaması seviyesi dizesi. Bu güvenlik yaması düzeyi dizesi, 01.09.2017 ve 05.09.2017 (ve önceki tüm güvenlik yaması düzeyi dizeleri) ile ilişkili tüm sorunların giderildiğini gösterir.

Android ve Google hizmetlerinin azaltılması

Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan azaltıcı önlemlerin özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılması olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki iyileştirmeler, Android'deki birçok sorunun kötüye kullanımını zorlaştırmaktadır. Tüm kullanıcıların mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
  • Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanım olup olmadığını aktif olarak izler ve kullanıcıları potansiyel olarak zararlı uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.

01.09.2017 güvenlik yaması düzeyi: Güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 01.09.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir kaynaktan hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Çerçeve

Bu bölümdeki en ciddi güvenlik açığı, yerel kötü amaçlı bir uygulamanın ek izinlere erişmek için kullanıcı etkileşimi şartlarını atlatmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0752 A-62196835 [2] EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Kütüphaneler

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıksız bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0753 A-62218744 RCE Yüksek 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Medya Çerçevesi

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0756 A-34621073 RCE Kritik (Critical) 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Kritik (Critical) 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Kritik (Critical) 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Kritik (Critical) 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [2] EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Yüksek 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DoS Yüksek 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [2] DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 Kimlik Orta seviye 7.0, 7.1.1, 7.1.2, 8.0
DoS Yüksek 6.0.1
CVE-2017-0777 A-38342499 Kimlik Orta seviye 7.0, 7.1.1, 7.1.2
DoS Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 Kimlik Orta seviye 7.0, 7.1.1, 7.1.2
DoS Yüksek 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [2] Kimlik Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Çalışma zamanı

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanarak uzaktaki bir saldırganın uygulamanın donmasına neden olmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0780 A-37742976 DoS Yüksek 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Sistem

Bu bölümdeki en ciddi güvenlik açığı, yakın bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2017-0781 A-63146105 [2] RCE Kritik (Critical) 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [2] [3] RCE Kritik (Critical) 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 Kimlik Yüksek 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Orta seviye 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 Kimlik Orta seviye 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

2017-09-05 güvenlik yaması düzeyi—Güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 05.09.2017 yaması düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır ve CVE, ilişkili referanslar, güvenlik açığı türü, önem, bileşen (varsa) ve güncellenmiş AOSP sürümleri (varsa) gibi ayrıntıları içerir. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.

Broadcom bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yakın bir saldırganın özel olarak hazırlanmış bir dosyayı kullanarak ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-11120 A-62575409*
B-V2017061204
RCE Kritik (Critical) kablosuz ağ sürücüsü
CVE-2017-11121 A-62576413*
B-V2017061205
RCE Kritik (Critical) kablosuz ağ sürücüsü
CVE-2017-7065 A-62575138*
B-V2017061202
RCE Kritik (Critical) kablosuz ağ sürücüsü
CVE-2017-0786 A-37351060*
B-V2017060101
EoP Yüksek kablosuz ağ sürücüsü
CVE-2017-0787 A-37722970*
B-V2017053104
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0788 A-37722328*
B-V2017053103
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0789 A-37685267*
B-V2017053102
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0790 A-37357704*
B-V2017053101
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0791 A-37306719*
B-V2017052302
EoP Orta seviye kablosuz ağ sürücüsü
CVE-2017-0792 A-37305578*
B-V2017052301
Kimlik Orta seviye kablosuz ağ sürücüsü

Imgtk bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın izin düzeylerinin dışındaki verilere erişmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0793 A-35764946* Kimlik Yüksek Bellek alt sistemi

Çekirdek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-8890 A-38413975
Yukarı yönlü çekirdek
RCE Kritik (Critical) Ağ alt sistemi
CVE-2017-9076 A-62299478
Yukarı yönlü çekirdek
EoP Yüksek Ağ alt sistemi
CVE-2017-9150 A-62199770
Yukarı yönlü çekirdek
Kimlik Yüksek Linux çekirdeği
CVE-2017-7487 A-62070688
Yukarı yönlü çekirdek
EoP Yüksek IPX protokolü sürücüsü
CVE-2017-6214 A-37901268
Upstream çekirdek
DoS Yüksek Ağ alt sistemi
CVE-2017-6346 A-37897645
Upstream çekirdek
EoP Yüksek Linux çekirdeği
CVE-2017-5897 A-37871211
Yukarı yönlü çekirdek
Kimlik Yüksek Ağ alt sistemi
CVE-2017-7495 A-62198330
Yukarı yönlü çekirdek
Kimlik Yüksek Dosya sistemi
CVE-2017-7616 A-37751399
Upstream çekirdek
Kimlik Orta seviye Linux çekirdeği
CVE-2017-12146 A-35676417
Yukarı yönlü çekirdek
EoP Orta seviye Linux çekirdeği
CVE-2017-0794 A-35644812* EoP Orta seviye SCSI sürücüsü

MediaTek bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir işlem bağlamında rastgele kod çalıştırmasına olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-0795 A-36198473*
M-ALPS03361480
EoP Yüksek Aksesuar algılayıcı sürücüsü
CVE-2017-0796 A-62458865*
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Yüksek AUXADC sürücüsü
CVE-2017-0797 A-62459766*
M-ALPS03353854
EoP Yüksek Aksesuar algılayıcı sürücüsü
CVE-2017-0798 A-36100671*
M-ALPS03365532
EoP Yüksek Patlayan mısır
CVE-2017-0799 A-36731602*
M-ALPS03342072
EoP Yüksek Lastbus
CVE-2017-0800 A-37683975*
M-ALPS03302988
EoP Yüksek TEEI
CVE-2017-0801 A-38447970*
M-ALPS03337980
EoP Yüksek LibMtkOmxVdec
CVE-2017-0802 A-36232120*
M-ALPS03384818
EoP Orta seviye Patlayan mısır
CVE-2017-0803 A-36136137*
M-ALPS03361477
EoP Orta seviye Aksesuar algılayıcı sürücüsü
CVE-2017-0804 A-36274676*
M-ALPS03361487
EoP Orta seviye MMC sürücüsü

Qualcomm bileşenleri

Bu bölümdeki en ciddi güvenlik açığı, özel olarak hazırlanmış bir dosyayı kullanan uzaktaki bir saldırganın ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.

CVE Referanslar Tür Önem derecesi Bileşen
CVE-2017-11041 A-36130225*
QC-CR#2053101
RCE Kritik (Critical) LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
Kimlik Yüksek Linux çekirdeği
CVE-2017-9725 A-38195738
QC-CR#896659
EoP Yüksek Bellek alt sistemi
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Yüksek Linux çekirdeği
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP Yüksek Ses sürücüsü
CVE-2017-10999 A-36490777*
QC-CR#2010713
EoP Orta seviye IPA sürücüsü
CVE-2017-11001 A-36815555*
QC-CR#2051433
Kimlik Orta seviye kablosuz ağ sürücüsü
CVE-2017-11002 A-37712167*
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
Kimlik Orta seviye kablosuz ağ sürücüsü
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP Orta seviye GPU sürücüsü
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP Orta seviye Ses sürücüsü
CVE-2017-10998 A-38195131
QC-CR#108461
EoP Orta seviye Ses sürücüsü
CVE-2017-9676 A-62378596
QC-CR#2016517
Kimlik Orta seviye Dosya sistemi
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP Orta seviye WLAN sürücüsü
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP Orta seviye Kamera sürücüsü
CVE-2017-10997 A-33039685*
QC-CR#1103077
EoP Orta seviye PCI sürücüsü
CVE-2017-11000 A-36136563*
QC-CR#2031677
EoP Orta seviye Kamera sürücüsü
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP Orta seviye Kamera sürücüsü
CVE-2017-9720 A-36264696*
QC-CR#2041066
EoP Orta seviye Kamera sürücüsü
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP Orta seviye Video sürücüsü
CVE-2017-8281 A-62378232
QC-CR#2015892
Kimlik Orta seviye Otomotiv multimedyası
CVE-2017-11040 A-37567102*
QC-CR#2038166
Kimlik Orta seviye Video sürücüsü

Google cihaz güncellemeleri

Bu tabloda, Google cihazlarının en son kablosuz güncellemesinde (OTA) ve donanım yazılımı resimlerinde bulunan güvenlik yaması seviyesi yer almaktadır. Google cihaz OTA'ları ek güncellemeler de içerebilir. Google cihaz donanım yazılımı resimleri Google Developers sitesinde mevcuttur.

Google cihaz Güvenlik yaması düzeyi
Pixel / Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Pixel C 2017-09-05

Teşekkür ederiz

Katkılarından dolayı aşağıdaki araştırmacılara teşekkür ederiz:

CVE'ler Araştırmacılar
CVE-2017-11000 Alibaba Mobile Security Group'dan Baozeng Ding (@sploving), Chengming Yang ve Yang Song
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Armis, Inc.'den Ben Seri ve Gregory Vishnepolsky (https://armis.com)
CVE-2017-0800, CVE-2017-0798 Alibaba Mobile Security Group'dan Chengming Yang, Baozeng Ding ve Yang Song
CVE-2017-0765 C0RE Ekibi'nden Chi Zhang, Mingjian Zhou (@Mingjian_Zhou) ve Xuxian Jiang
CVE-2017-0758 Chong Wang ve 金哲 (Zhe Jin), Chengdu Güvenlik Yanıt Merkezi, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Palo Alto Networks'ten Cong Zheng (@shellcong), Wenjun Hu, Xiao Zhang ve Zhi Xu
CVE-2017-0801 Dacheng Shao, Mingjian Zhou (@Mingjian_Zhou) ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-0755 Alibaba Mobil Güvenlik Ekibi'nden Dawei Peng (weibo: Vinc3nt4H)
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Qihoo 360 Technology Co. Ltd. Alpha Ekibi'nden Elphet ve Gong Guang
CVE-2017-0784 MS509Team'den En He (@heeeeen4x) ve Bo Liu
CVE-2017-10997 Gengjia Chen (@chengjia4574) ve Qihoo 360 Technology Co. Ltd.'nin IceSword Lab'den pjf
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen ve Guang Gong, Alpha Ekibi, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Shellphish Grill Ekibi'nden Jake Corina (@JakeCorina)
CVE-2017-0780 Trend Micro'dan Jason Gu ve Seven Shen
CVE-2017-0769 Mingjian Zhou (@Mingjian_Zhou), Dacheng Shao ve C0RE Ekibi'nden Xuxian Jiang
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) of Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Trend Micro'dan Seven Shen
CVE-2017-0757 Vasily Vasiliev
CVE-2017-0768, CVE-2017-0779 C0RE Ekibi'nden Wenke Dou, Mingjian Zhou (@Mingjian_Zhou) ve Xuxian Jiang
CVE-2017-0759 Alibaba Inc.'den Weichao Sun
CVE-2017-0796 Alibaba Mobil Güvenlik Grubu'ndan Xiangqian Zhang, Chengming Yang, Baozeng Ding ve Yang Song
CVE-2017-0753 Qihoo360 Qex Ekibi'nden Yangkang (@dnpushme) ve hujianfei
CVE-2017-12146 Yonggang Guo (@guoygang), IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Tencent'in Xuanwu Lab ekibinden Yongke Wang ve Yuebin Sun
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Qihoo 360 Technology Co. Ltd.'nin Vulpecker Ekibi'nden Yu Pan ve Yang Dai
CVE-2017-0760 Zinuo Han ve 金哲 (Zhe Jin), Chengdu Güvenlik Yanıt Merkezi, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Qihoo 360 Technology Co. Ltd. Chengdu Güvenlik Müdahale Merkezi'nden Zinuo Han

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?

Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.

  • 01.09.2017 veya sonraki güvenlik yaması düzeyleri, 01.09.2017 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
  • 05.09.2017 veya sonraki güvenlik yaması düzeyleri, 05.09.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir.

Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Bu bültenin neden iki güvenlik yaması düzeyi var?

Bu bülten iki güvenlik yaması düzeyine sahiptir. Böylece Android iş ortakları, tüm Android cihazlarda benzer olan bir güvenlik açığı alt kümesini daha hızlı düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yaması düzeyini kullanması önerilir.

  • 2017-09-01 güvenlik yaması düzeyini kullanan cihazlar, bu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini içermelidir.
  • 2017-09-05 veya daha yeni bir güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki tüm geçerli yamaları içermelidir.

İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamalarının önerilir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
Kimlik Bilgilerin açıklanması
DoS Hizmet reddi
Yok Sınıflandırma kullanılamıyor

4. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası

5. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden edinilebilen Nexus cihazlara yönelik en son ikili sürücülerde bulunur.

Sürümler

Sürüm Tarih Notlar
1,0 5 Eylül 2017 Bülten yayınlandı.
1,1 12 Eylül 2017 Sektör koordinasyonunda yapılan açıklama kapsamında CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 ve CVE-2017-0785 ile ilgili ayrıntılar eklendi.
1,2 13 Eylül 2017 Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi.
1.3 25 Eylül 2017 Sektör koordinasyonunda yapılan açıklama kapsamında CVE-2017-11120 ve CVE-2017-11121 ile ilgili ayrıntılar eklendi.
1,4 28 Eylül 2017 CVE-2017-11001 için tedarikçi referansını güncelleyin.