Android Güvenlik Bülteni - Haziran 2024

Yayınlanma tarihi: 3 Haziran 2024

Android Güvenlik Bülteni'nde, Android cihazları etkileyen güvenlik açıklarının ayrıntıları yer alır. 05.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri bu sorunların tümünü ele alır. Cihazların güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.

Android iş ortakları, tüm sorunlar yayından en az bir ay önce bildirilir. Bu sorunların kaynak kodu yamaları, önümüzdeki 48 saat içinde Android Açık Kaynak Projesi (AOSP) deposunda yayınlanacaktır. AOSP bağlantıları kullanıma sunulduğunda bu bülteni revize edeceğiz.

Bu sorunların en ciddisi, Sistem bileşeninde bulunan ve ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilecek yüksek güvenlik açığıdır. Önem derecesi, platform ve hizmet hafifletmelerinin geliştirme amacıyla devre dışı bırakıldığı veya başarıyla atlandığı varsayılarak güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde olası etkisine dayanır.

Android güvenlik platformu korumaları ve Android platformunun güvenliğini iyileştiren Google Play Protect hakkında ayrıntılar için Android ve Google Play Protect çözümleri bölümüne bakın.

Android ve Google hizmeti çözümleri

Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan çözümlerin bir özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılma olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki geliştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıların, mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
  • Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanım olup olmadığını aktif olarak izlemektedir ve kullanıcıları Zararlı Olabilecek Uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri bulunan cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.

01.06.2024 güvenlik yaması düzeyindeki güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 01.06.2024 yama düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşenin altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır. Bu sorunlar arasında CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümleri (geçerli olduğunda) yer alır. Kullanılabilir olduğunda, sorunu ele alan herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden çok değişiklik olduğunda, hata kimliğinden sonra gelen sayılara ek referanslar bağlanır. Android 10 ve sonraki sürümleri çalıştıran cihazlar Google Play sistem güncellemelerinin yanı sıra güvenlik güncellemeleri de alabilir.

Çerçeve

Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2023-21266 A-223376078 EoP Yüksek 12, 12L, 13
CVE-2024-31310 A-324874908 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31316 A-321941232 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31317 A-316153291 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31318 A-313428840 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31319 A-317357401 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31322 A-326485767 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31324 A-302431573 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31325 A-317503801 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31326 A-318497672 [2] EoP Yüksek 14
CVE-2024-31312 A-314333719 ID Yüksek 12, 12L, 13, 14
CVE-2024-31314 A-304290201 DoS Yüksek 12, 12L, 13, 14

Sistem

Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2023-21113 A-267231571 [2] [3] EoP Yüksek 12, 12L, 13
CVE-2023-21114 A-272106880 [2] [3] EoP Yüksek 13
CVE-2024-31311 A-330054251 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31313 A-321341508 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31315 A-321707289 EoP Yüksek 12, 12L, 13, 14
CVE-2024-31323 A-313425281 EoP Yüksek 14
CVE-2024-31327 A-321326147 EoP Yüksek 12, 12L, 13, 14

Google Play sistem güncellemeleri

Aşağıdaki sorunlar, Project Mainline bileşenlerine dahil edilir.

Alt bileşen CVE
Sağlıklı Yaşam CVE-2024-31323
İstatistik CVE-2024-31311
Kablosuz CVE-2023-21114

05.06.2024 güvenlik yaması düzeyindeki güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 05.06.2024 yama düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşenin altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır. Bu sorunlar arasında CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümleri (geçerli olduğunda) yer alır. Kullanılabilir olduğunda, sorunu ele alan herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden çok değişiklik olduğunda, hata kimliğinden sonra gelen sayılara ek referanslar bağlanır.

Çekirdek

Bu bölümdeki güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan çekirdekte ayrıcalıkların yerel olarak artırılmasına neden olabilir.

CVE Referanslar Tür Önem derecesi Alt bileşen
CVE-2024-26926 A-320661088
Upstream çekirdek [2]
EoP Yüksek Cilt

Kol bileşenleri

Bu güvenlik açıkları, Arm bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan Arm'dan ulaşabilirsiniz. Bu sorunların önem derecesi doğrudan Arm tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-0671
A-329094549 * Yüksek Mali
CVE-2024-1065
A-329096276 * Yüksek Mali

Hayal Gücü Teknolojileri

Bu güvenlik açıkları Imagination Technologies bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan Imagination Technologies'den ulaşabilirsiniz. Bu sorunların önem derecesi, doğrudan Imagination Technologies tarafından belirlenir.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-23695
A-331245718 * Yüksek PowerVR-GPU
CVE-2024-23696
A-331244771 * Yüksek PowerVR-GPU
CVE-2024-23697
A-331245500 * Yüksek PowerVR-GPU
CVE-2024-23698
A-331239675 * Yüksek PowerVR-GPU
CVE-2024-23711
A-332571891 * Yüksek PowerVR-GPU

MediaTek bileşenleri

Bu güvenlik açıkları MediaTek bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan MediaTek'ten ulaşabilirsiniz. Bu sorunların önem derecesi doğrudan MediaTek tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-20065
A-332178746
M-ALPS08698617 *
Yüksek telefon
CVE-2024-20069
A-332178751
M-MOLY01286330 *
Yüksek Modem
CVE-2024-20066
A-332001819
M-MOLY01267281 *
Yüksek Modem
CVE-2024-20067
A-332186387
M-MOLY01267285 *
Yüksek Modem
CVE-2024-20068
A-332178749
M-MOLY01270721 *
Yüksek Modem

Qualcomm kapalı kaynak bileşenleri

Bu güvenlik açıkları, Qualcomm kapalı kaynak bileşenlerini etkilemektedir ve uygun Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanmıştır. Bu sorunların önem derecesi, doğrudan Qualcomm tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-43538
A-314791539 * Çok önemli Kapalı kaynak bileşeni
CVE-2023-43551
A-314791442 * Çok önemli Kapalı kaynak bileşeni
CVE-2023-43556
A-314791052 * Çok önemli Kapalı kaynak bileşeni
CVE-2023-43542
A-314790691 * Yüksek Kapalı kaynak bileşeni
CVE-2024-23363
A-328084351 * Yüksek Kapalı kaynak bileşeni

Sık sorulan sorular ve yanıtlar

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek genel sorular yanıtlanmıştır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl anlarım?

Cihazların güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.

  • 01.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri, 01.06.2024 güvenlik yaması düzeyiyle ilgili tüm sorunları ele alır.
  • 05.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri, 05.06.2024 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilgili tüm sorunları ele alır.

Bu güncellemeleri içeren cihaz üreticileri yama dizesi düzeyini şu şekilde ayarlamalıdır:

  • [ro.build.version.security_yama]:[01.06.2024]
  • [ro.build.version.security_yama]:[05.06.2024]

Android 10 veya sonraki sürümleri çalıştıran bazı cihazlar için Google Play sistem güncellemesinde, 01.06.2024 güvenlik yaması düzeyiyle eşleşen bir tarih dizesi bulunur. Güvenlik güncellemelerinin nasıl yükleneceğiyle ilgili daha fazla bilgi için lütfen bu makaleyi inceleyin.

2. Bu bültende neden iki güvenlik yaması düzeyi var?

Bu bültende iki güvenlik yaması düzeyi bulunmaktadır. Böylece Android iş ortakları, tüm Android cihazlarda benzer güvenlik açıklarının bir alt kümesini daha hızlı bir şekilde düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmeleri ve en son güvenlik yaması düzeyini kullanmaları önerilir.

  • 01.06.2024 güvenlik yaması düzeyini kullanan cihazlar, söz konusu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların çözümlerini de içermelidir.
  • 05.06.2024 veya daha yeni güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki geçerli tüm yamaları içermelidir.

İş ortaklarının, ele aldıkları tüm sorunların çözümlerini tek bir güncellemede gruplandırması önerilir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
ID Bilgilerin ifşa edilmesi
DoS Hizmet reddi
Yok Sınıflandırma yok

4. Referanslar sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.

Ön numara Referans
A- Android hata kimliği
Kalite Kontrol Qualcomm referans numarası
A- MediaTek referans numarası
H- NVIDIA referans numarası
B- Broadcom referans numarası
U- UNISOC referans numarası

5. Referanslar sütununda Android hata kimliğinin yanında bulunan * işareti ne anlama gelir?

Herkese açık olmayan sayılarda, ilgili referans kimliğinin yanında * işareti bulunur. Bu sorunla ilgili güncelleme, genellikle Google Geliştirici sitesinde bulunan Pixel cihazlar için en yeni ikili program sürücülerinde yer alır.

6. Güvenlik açıkları bu bülten ile Pixel bülteni gibi cihaz / iş ortağı güvenlik bültenleri arasında neden ayrılıyor?

Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi için bu güvenlik bülteninde belirtilen güvenlik açıkları gereklidir. Güvenlik yaması düzeyini beyan etmek için cihaz / iş ortağı güvenlik bültenlerinde belirtilen ek güvenlik açıkları gerekli değildir. Android cihaz ve yonga seti üreticileri, Google, Huawei, LGE, Motorola, Nokia veya Samsung gibi ürünlerine özel güvenlik açığı ayrıntılarını da yayınlayabilir.

Sürümler

Sürüm Tarih Notlar
1,0 3 Haziran 2024 Bülten yayınlandı