Kasım 2024 Android Güvenlik Bülteni

Yayınlanma tarihi: 4 Kasım 2024

Android Güvenlik Bülteni, Android cihazları etkileyen güvenlik açıklarının ayrıntılarını içerir. 2024-11-05 veya sonraki güvenlik yaması düzeylerinde bu sorunların tümü giderilmiştir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.

Android iş ortaklarına, yayınlamadan en az bir ay önce tüm sorunlar hakkında bildirim gönderilir. Bu sorunlarla ilgili kaynak kodu yamaları, Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı ve bu bültende bağlantıları verildi. Bu bültende, AOSP dışındaki yamaların bağlantıları da yer alır.

Bu sorunların en ciddi olanı, Sistem bileşenindeki yüksek güvenlik açığıdır. Bu güvenlik açığı, ek yürütme ayrıcalıkları gerekmeden uzaktan kod yürütmeye yol açabilir. Önem derecesi değerlendirmesi, platform ve hizmet azaltma önlemlerinin geliştirme amacıyla devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki olası etkisine göre yapılır.

Android platformunun güvenliğini artıran Android güvenlik platformu korumaları ve Google Play Protect hakkında ayrıntılı bilgi için Android ve Google Play Protect azaltma önlemleri bölümüne bakın.

Android ve Google hizmeti azaltma önlemleri

Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan azaltma önlemlerinin bir özetidir. Bu özellikler, Android'de güvenlik açıklarının kötüye kullanılma olasılığını azaltır.

  • Android platformunun yeni sürümlerindeki geliştirmeler, Android'deki birçok sorunun kötüye kullanılmasını zorlaştırır. Mümkün olan tüm kullanıcıları Android'in en son sürümüne güncellemeye teşvik ediyoruz.
  • Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanımı aktif olarak izler ve kullanıcıları Zararlı Olabilecek Uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri'nin yüklü olduğu cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.

2024-11-01 güvenlik yaması düzeyi Güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 2024-11-01 yama düzeyi için geçerli olan güvenlik açıklarının her biriyle ilgili ayrıntılar verilmiştir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır ve CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümlerini (geçerli olduğu durumlarda) içerir. Mümkün olduğunda, sorunu gideren herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinden sonraki sayılara bağlanır. Android 10 ve sonraki sürümlerin yüklü olduğu cihazlar, güvenlik güncellemelerinin yanı sıra Google Play sistem güncellemelerini de alabilir.

Framework

Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıkları gerekmeden yerel ayrıcalık yükseltmesine yol açabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2024-40660 A-347307756 [2] EoP Yüksek 14, 15
CVE-2024-43081 A-341256043 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43085 A-353712853 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43082 A-296915959 ID Yüksek 12, 12L
CVE-2024-43084 A-281044385 ID Yüksek 12, 12L, 13, 14, 15
CVE-2024-43086 A-343440463 ID Yüksek 12, 12L, 13, 14, 15

Sistem

Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıkları gerekmeden uzaktan kod yürütmeye yol açabilir.

CVE Referanslar Tür Önem derecesi Güncellenen AOSP sürümleri
CVE-2024-43091 A-344620577 RCE Yüksek 12, 12L, 13, 14, 15
CVE-2024-29779 A-329701910 EoP Yüksek 14
CVE-2024-34719 A-242996380 EoP Yüksek 12, 12L, 13, 14
CVE-2024-40661 A-308138085 EoP Yüksek 12, 12L, 13, 14
CVE-2024-43080 A-330722900 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43087 A-353700779 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43088 A-326057017 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43089 A-304280682 EoP Yüksek 12, 12L, 13, 14, 15
CVE-2024-43090 A-331180422 ID Yüksek 12, 12L, 13, 14
CVE-2024-43083 A-348352288 DoS Yüksek 12, 12L, 13, 14, 15

Google Play sistem güncellemeleri

Aşağıdaki sorunlar, Project Mainline bileşenlerine dahil edilmiştir.

Alt bileşen CVE
MediaProvider CVE-2024-43089
İzin Denetleyici CVE-2024-40661
Kablosuz CVE-2024-43083

2024-11-05 güvenlik yaması düzeyiyle ilgili güvenlik açığı ayrıntıları

Aşağıdaki bölümlerde, 2024-11-05 yama düzeyi için geçerli olan güvenlik açıklarının her biriyle ilgili ayrıntılar verilmiştir. Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır ve CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümlerini (geçerli olduğu durumlarda) içerir. Mümkün olduğunda, sorunu gideren herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, ek referanslar hata kimliğinden sonraki sayılara bağlanır.

Patlayan mısır

Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıkları gerekmeden yerel ayrıcalık yükseltmesine yol açabilir.

CVE Referanslar Tür Önem derecesi Alt bileşen
CVE-2024-36978 A-349777785
Upstream kernel [2]
EoP Yüksek Net
CVE-2024-46740 A-352520660
Yukarı akış çekirdeği [2] [3] [4] [5] [6] [7] [8]
EoP Yüksek Cilt

Kernel LTS

Aşağıdaki çekirdek sürümleri güncellendi. Çekirdek sürümü güncellemeleri, cihazın kullanıma sunulduğu sırada Android işletim sisteminin sürümüne bağlıdır.

Referanslar Android'in ilk sürümü Kernel Launch Version Minimum güncelleme sürümü
A-348473863 12 5.4 5.4.274
A-348681334 12 4.19 4.19.312

Imagination Technologies

Bu güvenlik açıkları, Imagination Technologies bileşenlerini etkiler. Daha fazla ayrıntı doğrudan Imagination Technologies'den edinilebilir. Bu sorunların önem derecesi değerlendirmesi doğrudan Imagination Technologies tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-34747
A-346643520 * Yüksek PowerVR-GPU
CVE-2024-40671
A-355477536 * Yüksek PowerVR-GPU

Imagination Technologies

Bu güvenlik açıkları, Imagination Technologies bileşenlerini etkiler. Daha fazla ayrıntı doğrudan Imagination Technologies'den edinilebilir. Bu sorunların önem derecesi değerlendirmesi doğrudan Imagination Technologies tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-35659
A-350006107 * Yüksek PowerVR-GPU
CVE-2023-35686
A-350527097 * Yüksek PowerVR-GPU
CVE-2024-23715
A-350530745 * Yüksek PowerVR-GPU
CVE-2024-31337
A-337944529 * Yüksek PowerVR-GPU
CVE-2024-34729
A-331437862 * Yüksek PowerVR-GPU

MediaTek bileşenleri

Bu güvenlik açıkları MediaTek bileşenlerini etkiler. Daha fazla bilgiye doğrudan MediaTek'ten ulaşabilirsiniz. Bu sorunların önem derecesi değerlendirmesi doğrudan MediaTek tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-20104
A-363850556
M-ALPS09073261 *
Yüksek DA
CVE-2024-20106
A-363849996
M-ALPS08960505 *
Yüksek m4u

Qualcomm bileşenleri

Bu güvenlik açıkları Qualcomm bileşenlerini etkiler ve ilgili Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanır. Bu sorunların önem derecesi değerlendirmesi doğrudan Qualcomm tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-21455
A-357616450
QC-CR#3839449 [2]
QC-CR#3875202 [2]
Yüksek Patlayan mısır
CVE-2024-38402
A-364017423
QC-CR#3890158
Yüksek Patlayan mısır
CVE-2024-38405
A-357615761
QC-CR#3754687
Yüksek WLAN
CVE-2024-38415
A-357616194
QC-CR#3775520 [2]
Yüksek Kamera
CVE-2024-38421
A-357616018
QC-CR#3793941
Yüksek Ekran
CVE-2024-38422
A-357616000
QC-CR#3794268 [2] [3]
Yüksek Ses
CVE-2024-38423
A-357615775
QC-CR#3799033
Yüksek Ekran
CVE-2024-43047
A-364017103
QC-CR#3883647
Yüksek Patlayan mısır

Qualcomm kapalı kaynak bileşenleri

Bu güvenlik açıkları, Qualcomm'un kapalı kaynak kodlu bileşenlerini etkiler ve ilgili Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanır. Bu sorunların önem derecesi değerlendirmesi doğrudan Qualcomm tarafından sağlanır.

CVE Referanslar Önem derecesi Alt bileşen
CVE-2024-38408
A-357615875 * Kritik (Critical) Kapalı kaynak bileşen
CVE-2024-23385
A-339043003 * Yüksek Kapalı kaynak bileşen
CVE-2024-38403
A-357615948 * Yüksek Kapalı kaynak bileşen
CVE-2024-38424
A-357616230 * Yüksek Kapalı kaynak bileşen

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra sorabileceğiniz genel sorular yanıtlanmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl belirleyebilirim?

Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.

  • 2024-11-01 veya sonraki güvenlik yaması düzeyleri, 2024-11-01 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir.
  • 5 Kasım 2024 veya sonraki tarihli güvenlik yaması düzeyleri, 5 Kasım 2024 tarihli güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilişkili tüm sorunları giderir.

Bu güncellemeleri içeren cihaz üreticileri, yama dizesi düzeyini şu şekilde ayarlamalıdır:

  • [ro.build.version.security_patch]:[2024-11-01]
  • [ro.build.version.security_patch]:[2024-11-05]

Android 10 veya sonraki sürümlerin yüklü olduğu bazı cihazlarda, Google Play sistem güncellemesi 2024-11-01 güvenlik yaması seviyesiyle eşleşen bir tarih dizesine sahip olacaktır. Güvenlik güncellemelerinin nasıl yükleneceği hakkında daha fazla bilgi için lütfen bu makaleyi inceleyin.

2. Bu bültende neden iki güvenlik yaması düzeyi var?

Bu bültende, Android iş ortaklarının tüm Android cihazlarda benzer olan bir dizi güvenlik açığını daha hızlı giderebilmesi için iki güvenlik yaması seviyesi yer almaktadır. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmesi ve en son güvenlik yama düzeyini kullanması önerilir.

  • 2024-11-01 güvenlik yaması seviyesini kullanan cihazlar, bu güvenlik yaması seviyesiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların düzeltmelerini de içermelidir.
  • 2024-11-05 veya daha yeni bir güvenlik yaması seviyesini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki geçerli tüm yamaları içermelidir.

İş ortaklarının, ele aldıkları tüm sorunların düzeltmelerini tek bir güncellemede toplamaları önerilir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
ID Bilgi ifşası
DoS Hizmet reddi
Yok Sınıflandırma yok

4. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.

Ön numara Referans
A- Android hata kimliği
QC- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası
U- UNISOC referans numarası

5. Referanslar sütunundaki Android hata kimliğinin yanında bulunan * işareti ne anlama gelir?

Herkese açık olmayan sorunların referans kimliğinin yanında * işareti bulunur. Bu sorunun düzeltildiği güncelleme genellikle Google Developers sitesinde Pixel cihazlar için sunulan en yeni ikili sürücülerde yer alır.

6. Güvenlik açıkları neden bu bülten ile cihaz / iş ortağı güvenlik bültenleri (ör. Pixel bülteni) arasında paylaştırılıyor?

Bu güvenlik bülteninde belgelenen güvenlik açıkları, Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi için gereklidir. Cihaz / iş ortağı güvenlik bültenlerinde belgelenen ek güvenlik açıkları, güvenlik yaması düzeyini bildirmek için gerekli değildir. Android cihaz ve yonga seti üreticileri de ürünlerine özel güvenlik açığı ayrıntılarını yayınlayabilir. Örneğin: Google, Huawei, LGE, Motorola, Nokia veya Samsung.

Sürümler

Sürüm Tarih Notlar
1,0 4 Kasım 2024 Bulletin Yayınlandı.