Chromecast Güvenlik Bülteni - Aralık 2023

Yayınlanma tarihi: 5 Aralık 2023

Chromecast Güvenlik Bülteni, desteklenen Google TV'li Chromecast cihazlarını (Chromecast cihazları) etkileyen güvenlik açıklarının ayrıntılarını içerir. Chromecast cihazlarda, 2023-10-01 veya sonraki güvenlik yaması seviyeleri, Ekim 2023 Android Güvenlik Bülteni'ndeki tüm geçerli sorunları ve bu bültendeki tüm sorunları giderir. Bir cihazın güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Chromecast donanım yazılımı sürümleri ve sürüm notları başlıklı makaleyi inceleyin.

Desteklenen tüm Chromecast cihazlar, 2023-10-01 yama düzeyine güncellenecektir. Tüm müşterilerimizin cihazlarında bu güncellemeleri kabul etmelerini öneririz.

Duyurular

  • Ekim 2023 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarına ek olarak Chromecast cihazları, aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir.

Güvenlik yamaları

Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması, CVE'nin yer aldığı bir tablo, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümleri (geçerli olduğu durumlarda) yer alır. Mümkün olduğunda, sorunu çözen herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek referanslar hata kimliğinden sonraki sayılara bağlanır.

AMLogic

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-48425
A-291138519 Yüksek U-Boot
CVE-2023-48426
A-286113302 Yüksek U-Boot
CVE-2023-48424
A-286458481 Yüksek U-Boot
CVE-2023-6181
A-291138116 Orta seviye U-Boot

Sistem

CVE Referanslar Önem derecesi Alt bileşen
CVE-2023-48417
A-288311233 Orta seviye KeyChain

İşlevsel yamalar

Bu sürümde yer alan yeni hata düzeltmeleri ve işlevsel yamalarla ilgili ayrıntılar için Chromecast donanım yazılımı sürümleri ve sürüm notları başlıklı makaleyi inceleyin.

Teşekkür

Araştırmacılar CVE'ler
Nolen Johnson, DirectDefense ve Jan Altensen, Ray Volpe, hardwear.io sırasında bulundu. CVE-2023-6181, CVE-2023-48425,
Lennert Wouters, rqu, Thomas Roth (stacksmashing) hardwear.io sırasında bulundu. CVE-2023-48424,CVE-2023-48426
Rocco Calvi (TecR0c), SickCodes tarafından hardwear.io sırasında bulundu. CVE-2023-48417

Sık sorulan sorular ve yanıtları

Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek sık sorulan sorular yanıtlanmaktadır.

1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl belirleyebilirim?

2023-10-01 veya sonraki güvenlik yaması seviyeleri, 2023-10-01 güvenlik yaması seviyesi ve önceki tüm yama seviyeleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Chromecast donanım yazılımı sürümleri ve sürüm notları ile ilgili talimatları okuyun.

2. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında paylaştırılıyor?

Android Güvenlik Bültenlerinde belgelenen güvenlik açıkları, Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi için gereklidir. Bu bültende belgelenenler gibi ek güvenlik açıkları, güvenlik yaması düzeyinin bildirilmesi için gerekli değildir.

3. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına atıfta bulunur.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalık yükseltme
ID Bilgi ifşası
DoS Hizmet reddi
Yok Sınıflandırma yok

4. Referanslar sütunundaki girişler ne anlama gelir?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.

Ön numara Referans
A- Android hata kimliği

5. Referanslar sütunundaki Android hata kimliğinin yanında bulunan * işareti ne anlama gelir?

Herkese açık olmayan sorunların Referanslar sütunundaki Android hata kimliğinin yanında * işareti bulunur.

Sürümler

Sürüm Tarih Notlar
1,0 5 Aralık 2023