Android Güvenlik Bülteni'nde, Android cihazları etkileyen güvenlik açıklarının ayrıntıları yer alır. 05.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri bu sorunların tümünü ele alır. Cihazların güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Android iş ortakları, tüm sorunlar yayından en az bir ay önce bildirilir. Bu sorunların kaynak kodu yamaları, önümüzdeki 48 saat içinde Android Açık Kaynak Projesi (AOSP) deposunda yayınlanacaktır. AOSP bağlantıları kullanıma sunulduğunda bu bülteni revize edeceğiz.
Bu sorunların en ciddisi, Sistem bileşeninde bulunan ve ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilecek yüksek güvenlik açığıdır. Önem derecesi, platform ve hizmet hafifletmelerinin geliştirme amacıyla devre dışı bırakıldığı veya başarıyla atlandığı varsayılarak güvenlik açığından yararlanmanın etkilenen bir cihaz üzerinde olası etkisine dayanır.
Android güvenlik platformu korumaları ve Android platformunun güvenliğini iyileştiren Google Play Protect hakkında ayrıntılar için Android ve Google Play Protect çözümleri bölümüne bakın.
Android ve Google hizmeti çözümleri
Bu, Android güvenlik platformu ve Google Play Protect gibi hizmet korumaları tarafından sağlanan çözümlerin bir özetidir. Bu özellikler, Android'de güvenlik açıklarının başarılı bir şekilde kötüye kullanılma olasılığını azaltır.
- Android platformunun yeni sürümlerindeki geliştirmeler, Android'deki birçok sorunun istismar edilmesini zorlaştırmaktadır. Tüm kullanıcıların, mümkün olduğunda Android'in en son sürümüne güncelleme yapmalarını öneririz.
- Android güvenlik ekibi, Google Play Protect aracılığıyla kötüye kullanım olup olmadığını aktif olarak izlemektedir ve kullanıcıları Zararlı Olabilecek Uygulamalar hakkında uyarır. Google Play Protect, Google Mobil Hizmetleri bulunan cihazlarda varsayılan olarak etkindir ve özellikle Google Play dışından uygulama yükleyen kullanıcılar için önemlidir.
01.06.2024 güvenlik yaması düzeyindeki güvenlik açığı ayrıntıları
Aşağıdaki bölümlerde, 01.06.2024 yama düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşenin altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır. Bu sorunlar arasında CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümleri (geçerli olduğunda) yer alır. Kullanılabilir olduğunda, sorunu ele alan herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden çok değişiklik olduğunda, hata kimliğinden sonra gelen sayılara ek referanslar bağlanır. Android 10 ve sonraki sürümleri çalıştıran cihazlar Google Play sistem güncellemelerinin yanı sıra güvenlik güncellemeleri de alabilir.
Çerçeve
Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilir.
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2023-21266 | A-223376078 | EoP | Yüksek | 12, 12L, 13 |
CVE-2024-31310 | A-324874908 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31316 | A-321941232 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31317 | A-316153291 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31318 | A-313428840 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31319 | A-317357401 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31322 | A-326485767 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31324 | A-302431573 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31325 | A-317503801 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31326 | A-318497672 [2] | EoP | Yüksek | 14 |
CVE-2024-31312 | A-314333719 | ID | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31314 | A-304290201 | DoS | Yüksek | 12, 12L, 13, 14 |
Sistem
Bu bölümdeki en ciddi güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan ayrıcalıkların yerel olarak artırılmasına yol açabilir.
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2023-21113 | A-267231571 [2] [3] | EoP | Yüksek | 12, 12L, 13 |
CVE-2023-21114 | A-272106880 [2] [3] | EoP | Yüksek | 13 |
CVE-2024-31311 | A-330054251 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31313 | A-321341508 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31315 | A-321707289 | EoP | Yüksek | 12, 12L, 13, 14 |
CVE-2024-31323 | A-313425281 | EoP | Yüksek | 14 |
CVE-2024-31327 | A-321326147 | EoP | Yüksek | 12, 12L, 13, 14 |
Google Play sistem güncellemeleri
Aşağıdaki sorunlar, Project Mainline bileşenlerine dahil edilir.
Alt bileşen | CVE |
---|---|
Sağlıklı Yaşam | CVE-2024-31323 |
İstatistik | CVE-2024-31311 |
Kablosuz | CVE-2023-21114 |
05.06.2024 güvenlik yaması düzeyindeki güvenlik açığı ayrıntıları
Aşağıdaki bölümlerde, 05.06.2024 yama düzeyi için geçerli olan güvenlik açıklarının her biri hakkında ayrıntılı bilgi verilmektedir. Güvenlik açıkları, etkiledikleri bileşenin altında gruplandırılır. Sorunlar aşağıdaki tablolarda açıklanmıştır. Bu sorunlar arasında CVE kimliği, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş AOSP sürümleri (geçerli olduğunda) yer alır. Kullanılabilir olduğunda, sorunu ele alan herkese açık değişikliği hata kimliğine (ör. AOSP değişiklik listesi) bağlarız. Tek bir hatayla ilgili birden çok değişiklik olduğunda, hata kimliğinden sonra gelen sayılara ek referanslar bağlanır.
Çekirdek
Bu bölümdeki güvenlik açığı, ek yürütme ayrıcalıklarına ihtiyaç duymadan çekirdekte ayrıcalıkların yerel olarak artırılmasına neden olabilir.
CVE | Referanslar | Tür | Önem derecesi | Alt bileşen |
---|---|---|---|---|
CVE-2024-26926 |
A-320661088 Upstream çekirdek [2] |
EoP | Yüksek | Cilt |
Kol bileşenleri
Bu güvenlik açıkları, Arm bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan Arm'dan ulaşabilirsiniz. Bu sorunların önem derecesi doğrudan Arm tarafından sağlanır.
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2024-0671 |
A-329094549 * | Yüksek | Mali |
CVE-2024-1065 |
A-329096276 * | Yüksek | Mali |
Hayal Gücü Teknolojileri
Bu güvenlik açıkları Imagination Technologies bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan Imagination Technologies'den ulaşabilirsiniz. Bu sorunların önem derecesi, doğrudan Imagination Technologies tarafından belirlenir.
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2024-23695 |
A-331245718 * | Yüksek | PowerVR-GPU |
CVE-2024-23696 |
A-331244771 * | Yüksek | PowerVR-GPU |
CVE-2024-23697 |
A-331245500 * | Yüksek | PowerVR-GPU |
CVE-2024-23698 |
A-331239675 * | Yüksek | PowerVR-GPU |
CVE-2024-23711 |
A-332571891 * | Yüksek | PowerVR-GPU |
MediaTek bileşenleri
Bu güvenlik açıkları MediaTek bileşenlerini etkilemektedir. Daha ayrıntılı bilgiye doğrudan MediaTek'ten ulaşabilirsiniz. Bu sorunların önem derecesi doğrudan MediaTek tarafından sağlanır.
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2024-20065 |
A-332178746 M-ALPS08698617 * |
Yüksek | telefon |
CVE-2024-20069 |
A-332178751 M-MOLY01286330 * |
Yüksek | Modem |
CVE-2024-20066 |
A-332001819 M-MOLY01267281 * |
Yüksek | Modem |
CVE-2024-20067 |
A-332186387 M-MOLY01267285 * |
Yüksek | Modem |
CVE-2024-20068 |
A-332178749 M-MOLY01270721 * |
Yüksek | Modem |
Qualcomm kapalı kaynak bileşenleri
Bu güvenlik açıkları, Qualcomm kapalı kaynak bileşenlerini etkilemektedir ve uygun Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanmıştır. Bu sorunların önem derecesi, doğrudan Qualcomm tarafından sağlanır.
CVE | Referanslar | Önem derecesi | Alt bileşen |
---|---|---|---|
CVE-2023-43538 |
A-314791539 * | Çok önemli | Kapalı kaynak bileşeni |
CVE-2023-43551 |
A-314791442 * | Çok önemli | Kapalı kaynak bileşeni |
CVE-2023-43556 |
A-314791052 * | Çok önemli | Kapalı kaynak bileşeni |
CVE-2023-43542 |
A-314790691 * | Yüksek | Kapalı kaynak bileşeni |
CVE-2024-23363 |
A-328084351 * | Yüksek | Kapalı kaynak bileşeni |
Sık sorulan sorular ve yanıtlar
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek genel sorular yanıtlanmıştır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl anlarım?
Cihazların güvenlik yaması seviyesini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
- 01.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri, 01.06.2024 güvenlik yaması düzeyiyle ilgili tüm sorunları ele alır.
- 05.06.2024 veya sonraki tarihli güvenlik yaması düzeyleri, 05.06.2024 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilgili tüm sorunları ele alır.
Bu güncellemeleri içeren cihaz üreticileri yama dizesi düzeyini şu şekilde ayarlamalıdır:
- [ro.build.version.security_yama]:[01.06.2024]
- [ro.build.version.security_yama]:[05.06.2024]
Android 10 veya sonraki sürümleri çalıştıran bazı cihazlar için Google Play sistem güncellemesinde, 01.06.2024 güvenlik yaması düzeyiyle eşleşen bir tarih dizesi bulunur. Güvenlik güncellemelerinin nasıl yükleneceğiyle ilgili daha fazla bilgi için lütfen bu makaleyi inceleyin.
2. Bu bültende neden iki güvenlik yaması düzeyi var?
Bu bültende iki güvenlik yaması düzeyi bulunmaktadır. Böylece Android iş ortakları, tüm Android cihazlarda benzer güvenlik açıklarının bir alt kümesini daha hızlı bir şekilde düzeltme esnekliğine sahip olur. Android iş ortaklarının bu bültendeki tüm sorunları düzeltmeleri ve en son güvenlik yaması düzeyini kullanmaları önerilir.
- 01.06.2024 güvenlik yaması düzeyini kullanan cihazlar, söz konusu güvenlik yaması düzeyiyle ilişkili tüm sorunların yanı sıra önceki güvenlik bültenlerinde bildirilen tüm sorunların çözümlerini de içermelidir.
- 05.06.2024 veya daha yeni güvenlik yaması düzeyini kullanan cihazlar, bu (ve önceki) güvenlik bültenlerindeki geçerli tüm yamaları içermelidir.
İş ortaklarının, ele aldıkları tüm sorunların çözümlerini tek bir güncellemede gruplandırması önerilir.
3. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
ID | Bilgilerin ifşa edilmesi |
DoS | Hizmet reddi |
Yok | Sınıflandırma yok |
4. Referanslar sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
Kalite Kontrol | Qualcomm referans numarası |
A- | MediaTek referans numarası |
H- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
U- | UNISOC referans numarası |
5. Referanslar sütununda Android hata kimliğinin yanında bulunan * işareti ne anlama gelir?
Herkese açık olmayan sayılarda, ilgili referans kimliğinin yanında * işareti bulunur. Bu sorunla ilgili güncelleme, genellikle Google Geliştirici sitesinde bulunan Pixel cihazlar için en yeni ikili program sürücülerinde yer alır.
6. Güvenlik açıkları bu bülten ile Pixel bülteni gibi cihaz / iş ortağı güvenlik bültenleri arasında neden ayrılıyor?
Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi için bu güvenlik bülteninde belirtilen güvenlik açıkları gereklidir. Güvenlik yaması düzeyini beyan etmek için cihaz / iş ortağı güvenlik bültenlerinde belirtilen ek güvenlik açıkları gerekli değildir. Android cihaz ve yonga seti üreticileri, Google, Huawei, LGE, Motorola, Nokia veya Samsung gibi ürünlerine özel güvenlik açığı ayrıntılarını da yayınlayabilir.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 3 Haziran 2024 | Bülten yayınlandı |