05 Ekim 2015 tarihinde yayınlandı | 28 Nisan 2016'da güncellendi
Android Güvenlik Bülteni Aylık Sürüm sürecimizin bir parçası olarak kablosuz (OTA) güncellemesi aracılığıyla Nexus cihazlarına bir güvenlik güncellemesi yayınladık. Nexus ürün yazılımı görüntüleri de Google Developer sitesinde yayınlandı. LMY48T veya sonraki sürümleri (LMY48W gibi) ve 1 Ekim 2015 veya sonraki Güvenlik Düzeltme Eki Düzeyine sahip Android M sürümleri bu sorunları giderir. Güvenlik yaması düzeyinin nasıl kontrol edileceğine ilişkin talimatlar için Nexus belgelerine bakın.
Ortaklar, bu sorunlar hakkında 10 Eylül 2015 veya daha önce bilgilendirildi. Bu sorunlar için kaynak kodu yamaları Android Açık Kaynak Projesi (AOSP) deposunda yayınlandı.
Bu sorunlardan en ciddi olanı, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok yöntemle etkilenen bir cihazda uzaktan kod yürütülmesine olanak verebilecek bir Kritik güvenlik açığıdır. Önem derecesi değerlendirmesi , platform ve hizmet azaltmalarının geliştirme amaçları için devre dışı bırakıldığı veya başarılı bir şekilde atlandığı varsayılarak, güvenlik açığından yararlanmanın etkilenen bir cihaz üzerindeki etkisine dayanır.
Yeni bildirilen bu sorunlardan aktif müşteri yararlandığına dair herhangi bir rapor almadık. Android platformunun güvenliğini artıran SafetyNet gibi Android güvenlik platformu korumaları ve hizmet korumaları hakkında ayrıntılar için Azaltmalar bölümüne bakın. Tüm müşterilerimizi cihazlarında bu güncellemeleri kabul etmeye teşvik ediyoruz.
Hafifletmeler
Bu, Android güvenlik platformu ve SafetyNet gibi hizmet korumaları tarafından sağlanan azaltmaların bir özetidir. Bu yetenekler, güvenlik açıklarından Android'de başarıyla yararlanma olasılığını azaltır.
- Android platformunun daha yeni sürümlerinde yapılan geliştirmeler sayesinde Android'deki birçok sorundan yararlanma daha zor hale getirildi. Tüm kullanıcıları, mümkün olduğunda Android'in en son sürümüne güncellemeye teşvik ediyoruz.
- Android Güvenlik ekibi, yüklenmek üzere olan zararlı olabilecek uygulamalar hakkında uyaracak olan Verify Apps ve SafetyNet ile kötüye kullanımı aktif olarak izliyor. Google Play'de cihaz köklendirme araçları yasaktır. Google Play dışından uygulama yükleyen kullanıcıları korumak için, Uygulamaları Doğrula varsayılan olarak etkindir ve kullanıcıları bilinen köklendirme uygulamaları hakkında uyarır. Doğrulama Uygulamaları, bir ayrıcalık yükseltme güvenlik açığından yararlanan bilinen kötü amaçlı uygulamaların yüklenmesini belirlemeye ve engellemeye çalışır. Böyle bir uygulama zaten yüklenmişse, Uygulamaları Doğrula, kullanıcıyı bilgilendirecek ve bu tür uygulamaları kaldırmaya çalışacaktır.
- Google, uygun olduğu şekilde, medyanın savunmasız süreçlere (medya sunucusu gibi) otomatik olarak geçirilmemesi için Hangouts ve Messenger uygulamalarını güncelledi.
Teşekkür
Bu araştırmacılara katkılarından dolayı teşekkür etmek isteriz:
- Brennan Lautner: CVE-2015-3863
- Qihoo 360'tan C0RE Ekibinden Chiachih Wu ve Xuxian Jiang: CVE-2015-3868, CVE-2015-3869, CVE-2015-3862
- Qihoo 360'tan C0RE Ekibinden Yajin Zhou, Lei Wu ve Xuxian Jiang: CVE-2015-3865
- Copperhead Security'de Daniel Micay (daniel.micay@copperhead.co): CVE-2015-3875
- Alibaba Mobil Güvenlik Ekibinin dragonltx'i: CVE-2015-6599
- Google Project Zero'dan Ian Beer ve Steven Vittitoe: CVE-2015-6604
- Fundación Dr. Manuel Sadosky, Buenos Aires Arjantin'deki Programa STIC'den Joaquín Rinaudo (@xeroxnir) ve Iván Arce (@4Dgifts): CVE-2015-3870
- Zimperium'dan Josh Drake: CVE-2015-3876, CVE-2015-6602
- Exodus Intelligence'dan Jordan Gruskovnjak (@jgrusko): CVE-2015-3867
- Trend Micro'dan Peter Pi: CVE-2015-3872, CVE-2015-3871
- Qihoo 360 Technology Co. Ltd'den Ping Li: CVE-2015-3878
- Yedi Shen: CVE-2015-6600, CVE-2015-3847
- Baidu X-Team'den Wangtao(neobayt): CVE-2015-6598
- Trend Micro Inc.'den Wish Wu (@wish_wu): CVE-2015-3823
- JR-Center u'smile'dan Michael Roland, University of Applied Sciences, Yukarı Avusturya/ Hagenberg: CVE-2015-6606
Ayrıca Chrome Güvenlik Ekibi, Google Güvenlik Ekibi, Project Zero ve Google'daki diğer kişilere bu bültende düzeltilen çeşitli sorunları bildirdikleri için teşekkür etmek isteriz.
Güvenlik Açığı Ayrıntıları
Aşağıdaki bölümlerde, 2015-10-01 yama düzeyi için geçerli olan güvenlik açıklarının her biri için ayrıntılar sağlıyoruz. Sorunun açıklaması, önem derecesi gerekçesi ve CVE, ilgili hata, önem derecesi, etkilenen sürümler ve rapor edilen tarihi içeren bir tablo vardır. Varsa, sorunu gideren AOSP değişikliğini hata kimliğine bağladık. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek AOSP referansları, hata kimliğini izleyen sayılara bağlanır.
libstagefright'ta Uzaktan Kod Yürütme Güvenlik Açıkları
Bir saldırganın medya dosyası ve özel hazırlanmış bir dosyanın veri işlemesi sırasında medya sunucusu hizmetinde bellek bozulmasına ve uzaktan kod yürütülmesine neden olmasına izin verebilecek libstagefright'ta güvenlik açıkları bulunmaktadır.
Bu sorunlar, ayrıcalıklı bir hizmet olarak uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilir. Etkilenen bileşenlerin ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3873 | ANDROID-20674086 [ 2 , 3 , 4 ] | kritik | 5.1 ve altı | Google Dahili |
ANDROID-20674674 [ 2 , 3 , 4 ] | ||||
ANDROID-20718524 | ||||
ANDROID-21048776 | ||||
ANDROID-21443020 | ||||
ANDROID-21814993 | ||||
ANDROID-22008959 | ||||
ANDROID-22077698 | ||||
ANDROID-22388975 | ||||
ANDROID-22845824 | ||||
ANDROID-23016072 | ||||
ANDROID-23247055 | ||||
ANDROID-23248776 | ||||
ANDROID-20721050 | kritik | 5.0 ve 5.1 | Google Dahili | |
CVE-2015-3823 | ANDROID-21335999 | kritik | 5.1 ve altı | 20 Mayıs 2015 |
CVE-2015-6600 | ANDROID-22882938 | kritik | 5.1 ve altı | 31 Tem 2015 |
CVE-2015-6601 | ANDROID-22935234 | kritik | 5.1 ve altı | 3 Ağu 2015 |
CVE-2015-3869 | ANDROID-23036083 | kritik | 5.1 ve altı | 4 Ağu 2015 |
CVE-2015-3870 | ANDROID-22771132 | kritik | 5.1 ve altı | 5 Ağu 2015 |
CVE-2015-3871 | ANDROID-23031033 | kritik | 5.1 ve altı | 6 Ağu 2015 |
CVE-2015-3868 | ANDROID-23270724 | kritik | 5.1 ve altı | 6 Ağu 2015 |
CVE-2015-6604 | ANDROID-23129786 | kritik | 5.1 ve altı | 11 Ağu 2015 |
CVE-2015-3867 | ANDROID-23213430 | kritik | 5.1 ve altı | 14 Ağu 2015 |
CVE-2015-6603 | ANDROID-23227354 | kritik | 5.1 ve altı | 15 Ağu 2015 |
CVE-2015-3876 | ANDROID-23285192 | kritik | 5.1 ve altı | 15 Ağu 2015 |
CVE-2015-6598 | ANDROID-23306638 | kritik | 5.1 ve altı | 18 Ağu 2015 |
CVE-2015-3872 | ANDROID-23346388 | kritik | 5.1 ve altı | 19 Ağu 2015 |
CVE-2015-6599 | ANDROID-23416608 | kritik | 5.1 ve altı | 21 Ağu 2015 |
Sonivox'ta Uzaktan Kod Yürütme Güvenlik Açıkları
Sonivox'ta, bir saldırganın özel hazırlanmış bir dosyanın medya dosyası işlemesi sırasında, medya sunucusu hizmetinde bellek bozulmasına ve uzaktan kod yürütülmesine neden olmasına izin verebilecek güvenlik açıkları bulunmaktadır. Ayrıcalıklı bir hizmet olarak uzaktan kod yürütme olasılığı nedeniyle bu sorun, Kritik önem derecesi olarak derecelendirilmiştir. Etkilenen bileşenin, ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3874 | ANDROID-23335715 | kritik | 5.1 ve altı | çoklu |
ANDROID-23307276 [ 2 ] | ||||
ANDROID-23286323 |
libutils'de Uzaktan Kod Yürütme Güvenlik Açıkları
Genel bir kitaplık olan libutils'deki güvenlik açıkları, ses dosyası işlemede bulunur. Bu güvenlik açıkları, özel hazırlanmış bir dosyanın işlenmesi sırasında bir saldırganın, mediaserver gibi bu kitaplığı kullanan bir hizmette bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve buna uzak içerikle, özellikle de MMS ve tarayıcıdan medya oynatmayla ulaşılmasına izin veren birden fazla uygulama vardır. Ayrıcalıklı bir hizmette uzaktan kod yürütme olasılığı nedeniyle bu sorun, Kritik önem derecesi olarak derecelendirilmiştir. Etkilenen bileşenin ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3875 | ANDROID-22952485 | kritik | 5.1 ve altı | 15 Ağu 2015 |
CVE-2015-6602 | ANDROID-23290056 [ 2 ] | kritik | 5.1 ve altı | 15 Ağu 2015 |
Skia'da Uzaktan Kod Yürütme Güvenlik Açığı
Özel hazırlanmış bir medya dosyası işlenirken Skia bileşenindeki bir güvenlik açığından yararlanılabilir ve bu, ayrıcalıklı bir işlemde bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir. Bu sorun, medya dosyalarını işlerken e-posta, web'de gezinme ve MMS gibi birden çok saldırı yöntemiyle uzaktan kod yürütme olasılığı nedeniyle Kritik önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3877 | ANDROID-20723696 | kritik | 5.1 ve altı | 30 Tem 2015 |
libFLAC'ta Uzaktan Kod Yürütme Güvenlik Açıkları
Medya dosyası işlemede libFLAC'ta bir güvenlik açığı bulunmaktadır. Bu güvenlik açıkları, bir saldırganın özel hazırlanmış bir dosyayı işlemesi sırasında bellek bozulmasına ve uzaktan kod yürütülmesine neden olabilir.
Etkilenen işlevsellik, bir uygulama API'si olarak sağlanır ve medyanın tarayıcıdan oynatılması gibi uzak içerikle ona ulaşılmasına izin veren birden çok uygulama vardır. Ayrıcalıklı bir hizmette uzaktan kod yürütme olasılığı nedeniyle bu sorun, Kritik önem derecesi olarak derecelendirilmiştir. Etkilenen bileşenin ses ve video akışlarına erişiminin yanı sıra üçüncü taraf uygulamaların normalde erişemediği ayrıcalıklara erişimi vardır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2014-9028 | ANDROID-18872897 [ 2 ] | kritik | 5.1 ve altı | 14 Kasım 2014 |
KeyStore'da Ayrıcalık Yükselmesi Güvenlik Açığı
KeyStore API'leri çağrılırken, KeyStore bileşenindeki bir ayrıcalık yükselmesi güvenlik açığı kötü amaçlı bir uygulama tarafından kullanılabilir. Bu uygulama, KeyStore bağlamında bellek bozulmasına ve rastgele kod yürütülmesine neden olabilir. Bu sorun, bir üçüncü taraf uygulaması tarafından doğrudan erişilemeyen ayrıcalıklara erişmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3863 | ANDROID-22802399 | Yüksek | 5.1 ve altı | 28 Tem 2015 |
Media Player Çerçevesinde Ayrıcalık Yükselmesi Güvenlik Açığı
Medya yürütücü çerçeve bileşenindeki bir ayrıcalık yükselmesi güvenlik açığı, kötü niyetli bir uygulamanın mediaserver bağlamında rastgele kod yürütmesine izin verebilir. Bu sorun, kötü amaçlı bir uygulamanın üçüncü taraf bir uygulamanın erişemeyeceği ayrıcalıklara erişmesine izin verdiği için Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3879 | ANDROID-23223325 [2]* | Yüksek | 5.1 ve altı | 14 Ağu 2015 |
* Bu sorun için ikinci bir değişiklik AOSP'de bulunmamaktadır. Güncelleme, Google Developer sitesinde bulunan Nexus cihazlarının en son ikili sürücülerinde bulunur.
Android Runtime'da Ayrıcalık Yükselmesi Güvenlik Açığı
Android Runtime'daki bir ayrıcalık yükselmesi güvenlik açığı, yerel bir kötü amaçlı uygulamanın, yükseltilmiş bir sistem uygulaması bağlamında rasgele kod yürütmesine olanak verebilir. Bu sorun, bir üçüncü taraf uygulaması tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3865 | ANDROID-23050463 [ 2 ] | Yüksek | 5.1 ve altı | 8 Ağu 2015 |
Mediaserver'da Ayrıcalık Yükseltme Güvenlik Açıkları
Mediaserver'da, yerel bir kötü amaçlı uygulamanın ayrıcalıklı bir yerel hizmet bağlamında rastgele kod yürütmesine olanak verebilecek birden çok güvenlik açığı vardır. Bu sorun, bir üçüncü taraf uygulaması tarafından doğrudan erişilemeyen ayrıcalıklara erişmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6596 | ANDROID-20731946 | Yüksek | 5.1 ve altı | çoklu |
ANDROID-20719651* | ||||
ANDROID-19573085 | Yüksek | 5.0 - 6.0 | Google Dahili |
* Bu sorun için yama AOSP'de değil. Güncelleme, Google Developer sitesinde bulunan Nexus cihazlarının en son ikili sürücülerinde bulunur.
Güvenli Öğe Değerlendirme Kitinde Ayrıcalık Yükselmesi Güvenlik Açığı
SEEK (Secure Element Assessment Kit, diğer adıyla SmartCard API) eklentisindeki bir güvenlik açığı, bir uygulamanın talep etmeden yükseltilmiş izinler almasına izin verebilir. Bu sorun, üçüncü taraf uygulamalar tarafından erişilemeyen Signature veya SignatureOrSystem izin ayrıcalıkları gibi yükseltilmiş yetenekler elde etmek için kullanılabildiğinden, Yüksek önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6606 | ANDROID-22301786* | Yüksek | 5.1 ve altı | 30 Haz 2015 |
* Bu sorunu ele alan yükseltme, SEEK for Android sitesinde bulunmaktadır .
Medya Projeksiyonunda Ayrıcalık Yükselmesi Güvenlik Açığı
Medya Projeksiyonu bileşenindeki bir güvenlik açığı, kullanıcı verilerinin ekran görüntüleri şeklinde ifşa edilmesine izin verebilir. Sorun, işletim sisteminin aşırı uzun uygulama adlarına izin vermesinin bir sonucudur. Bu uzun adların yerel bir kötü amaçlı uygulama tarafından kullanılması, ekran kaydıyla ilgili bir uyarının kullanıcı tarafından görülmesini engelleyebilir. Bu sorun, uygun olmayan şekilde yükseltilmiş izinler almak için kullanılabildiğinden, Orta önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3878 | ANDROID-23345192 | Ilıman | 5.0 - 6.0 | 18 Ağu 2015 |
Bluetooth'ta Ayrıcalık Yükselmesi Güvenlik Açığı
Android'in Bluetooth bileşenindeki bir güvenlik açığı, bir uygulamanın saklanan SMS mesajlarını silmesine izin verebilir. Bu sorun, uygun olmayan şekilde yükseltilmiş izinler almak için kullanılabildiğinden, Orta önem derecesi olarak derecelendirilmiştir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-3847 | ANDROID-22343270 | Ilıman | 5.1 ve altı | 8 Tem 2015 |
SQLite'ta Ayrıcalıkların Yükseltilmesi Güvenlik Açıkları
SQLite ayrıştırma motorunda birden çok güvenlik açığı keşfedildi. Bu güvenlik açıkları, başka bir uygulamanın veya hizmetin rastgele SQL sorguları yürütmesine neden olabilecek yerel bir uygulama tarafından kullanılabilir. Başarılı bir istismar, hedef uygulama bağlamında rastgele kod yürütülmesine neden olabilir.
8 Nisan 2015'te AOSP master'a bir düzeltme yüklendi ve SQLite sürümü 3.8.9'a yükseltildi: https://android-review.googlesource.com/#/c/145961/
Bu bülten, Android 4.4 (SQLite 3.7.11) ve Android 5.0 ve 5.1'deki (SQLite 3.8.6) SQLite sürümleri için yamalar içerir.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6607 | ANDROID-20099586 | Ilıman | 5.1 ve altı | 7 Nisan 2015 Kamuoyunda Bilinen |
Mediaserver'da Hizmet Reddi Güvenlik Açıkları
Mediaserver'da, mediaserver sürecini kilitleyerek Hizmet Reddi'ne neden olabilecek birden çok güvenlik açığı vardır. Bu sorunlar, düşük önem derecesi olarak derecelendirilmiştir, çünkü bu etki, yerel bir geçici hizmet reddiyle sonuçlanan bir medya sunucusunun çökmesi ile yaşanır.
CVE | AOSP bağlantılarına sahip hata(lar) | önem | Etkilenen sürümler | Bildirilen tarih |
---|---|---|---|---|
CVE-2015-6605 | ANDROID-209115134 | Düşük | 5.1 ve altı | Google Dahili |
ANDROID-23142203 | ||||
ANDROID-22278703 | Düşük | 5.0 - 6.0 | Google Dahili | |
CVE-2015-3862 | ANDROID-2294006 | Düşük | 5.1 ve altı | 2 Ağu 2015 |
Revizyonlar
- 05 Ekim 2015: Bülten yayınlandı.
- 07 Ekim 2015: Bülten AOSP referanslarıyla güncellendi. CVE-2014-9028 için hata referansları netleştirildi.
- 12 Ekim 2015: CVE-2015-3868, CVE-2015-3869, CVE-2015-3865, CVE-2015-3862 için güncellenmiş alındı bildirimleri.
- 22 Ocak 2016: CVE-2015-6606 için güncellenmiş alındı bildirimleri.
- 28 Nisan 2016: CVE-2015-6603 eklendi ve CVE-2014-9028 ile yazım hatası düzeltildi.