發表於 2017 年 2 月 6 日 |更新於 2017 年 2 月 8 日
Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。除了該公告之外,我們還透過無線 (OTA) 更新發布了 Google 裝置的安全更新。 Google 裝置韌體映像也已發佈到Google Developer 網站。 2017 年 2 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。請參閱Pixel 和 Nexus 更新時間表,以了解如何檢查裝置的安全修補程式等級。
合作夥伴已於 2017 年 1 月 3 日或更早收到公告中所述的問題的通知。這些問題的源代碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。
其中最嚴重的是一個嚴重的安全漏洞,在處理媒體文件時,該漏洞可能會透過電子郵件、網頁瀏覽和彩信等多種方法在受影響的裝置上遠端執行程式碼。嚴重性評估基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而被停用或成功繞過。
我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關Android 安全平台保護和服務保護(例如SafetyNet)的詳細信息,請參閱Android 和 Google 服務緩解措施部分,這些保護可提高 Android 平台的安全性。
我們鼓勵所有客戶接受對其設備的這些更新。
公告
- 此公告有兩個安全性修補程式等級字串,可讓 Android 合作夥伴靈活地更快地修復所有 Android 裝置上相似的漏洞子集。有關更多信息,請參閱常見問題和解答:
- 2017-02-01 :部分安全補丁等級字串。此安全性修補程式等級字串表示與 2017-02-01(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
- 2017-02-05 :完整的安全補丁等級字串。此安全性修補程式等級字串表示與 2017-02-01 和 2017-02-05(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
- 受支援的 Google 裝置將收到安全修補程式等級為 2017 年 2 月 5 日的單一 OTA 更新。
Android 和 Google 服務緩解措施
這是Android 安全平台和服務保護(例如 SafetyNet)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Verify Apps 和SafetyNet積極監控濫用行為,旨在警告用戶潛在有害的應用程式。驗證應用程式在具有Google 行動服務的裝置上預設為啟用,對於從 Google Play 外部安裝應用程式的使用者尤其重要。 Google Play 中禁止裝置 Root 工具,但驗證應用程式會在使用者嘗試安裝偵測到的 Root 應用程式時向使用者發出警告,無論該應用程式來自何處。此外,驗證應用程式會嘗試識別並阻止安裝利用權限提升漏洞的已知惡意應用程式。如果已經安裝了此類應用程序,請驗證應用程式將通知用戶並嘗試刪除檢測到的應用程式。
- 在適當的情況下,Google Hangouts 和 Messenger 應用程式不會自動將媒體傳遞到 Mediaserver 等進程。
致謝
我們要感謝這些研究人員的貢獻:
- 丹尼爾·達赫諾:CVE-2017-0420
- Copperhead Security 的 Daniel Micay:CVE-2017-0410
- 德茲米特里·盧基亞寧卡:CVE-2017-0414
- Chrome 的 Frank Liberato:CVE-2017-0409
- 零號計畫的 Gal Beniamini:CVE-2017-0411、CVE-2017-0412
- Gengjia Chen ( @hengjia4574 ) 和奇虎 360 科技有限公司 IceSword Lab 的pjf :CVE-2017-0434、CVE-2017-0446、CVE-2017-0447、CVE-2017-0432
- 奇虎 360 科技有限公司Alpha 團隊的龔廣 ( @oldfresher ):CVE-2017-0415
- C0RE 團隊的Hanyang Wen 、 Wenke Dou 、Mingjian Zhou ( @Mingjian_Zhou ) 與 Xuxian Jiang:CVE-2017-0418
- 奇虎360科技有限公司Alpha團隊的Hao Chen與Guang Kong:CVE-2017-0437、CVE-2017-0438、CVE-2017-0439、CVE-2016-8419、CVE-2016-8420、CVE-2016-8419、CVE-2016-8420、CVE-2016 -221 、CVE-2017-0441、CVE-2017-0442、CVE-2016-8476、CVE-2017-0443
- Google 的 Jeff Sharkey:CVE-2017-0421、CVE-2017-0423
- 傑夫·特里姆:CVE-2017-0422
- 奇虎 360 IceSword Lab 的 Jiaqiang Zhu ( @jianqiangzhao ) 和pjf :CVE-2017-0445
- LINE Corporation 的 ma.la 和 Nikolay Elenkov:CVE-2016-5552
- Google 的 Max Spector:CVE-2017-0416
- C0RE 團隊的 Mingjian Zhou ( @Mingjian_Zhou )、Yuqi Lu ( @nikos233 ) 和 Xuxian Jiang:CVE-2017-0425
- 騰訊科恩實驗室 (KeenLab) 的 Qidan He (何淇丹) ( @flanker_hqd ) 和 Di Shen (申迪) ( @returnsme ):CVE-2017-0427
- IBM X-Force 研究中心的 Sagi Kedmi:CVE-2017-0433
- Copperhead Security 的 Scott Bauer ( @ScottyBauer1 ) 和 Daniel Micay:CVE-2017-0405
- 趨勢科技移動威脅研究團隊的七沉 ( @lingtongshen ):CVE-2017-0449、CVE-2016-8418
- C0RE 團隊的Tong Lin 、 Yuan-Tsung Lo 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2017-0436、CVE-2016-8481、CVE-2017-0435
- 趨勢科技行動威脅反應團隊的 VEO ( @VYSEa ):CVE-2017-0424
- 阿里巴巴公司的 Weichao Sun ( @sunblate ):CVE-2017-0407
- C0RE 團隊的Wenke Dou 、 Hongli Han 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang:CVE-2017-0450
- C0RE 團隊的Wenke Dou 、Yuqi Lu ( @nikos233 )、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang:CVE-2017-0417
- 螞蟻金服光年安全實驗室的 Wish Wu ( @wish_wu ) (吳滄浠此彼):CVE-2017-0408
- C0RE 團隊的Yao Jun 、 Yuan-Tsung Lo 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2016-8480
- C0RE 團隊的Yuan-Tsung Lo 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2017-0444
- C0RE 團隊的Yuan-Tsung Lo 、 Tong Lin 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2017-0428
- C0RE 團隊的Yuan-Tsung Lo 、 Xiaodong Wang 、Chiachih Wu ( @chiachih_wu ) 和 Xuxian Jiang:CVE-2017-0448、CVE-2017-0429
- NSFocus的Zhun Zhou ( @henices ) 和zhixin Li :CVE-2017-0406
我們也要感謝以下人員為本公告所做的貢獻:
- 百度安全實驗室的丁鵬飛、包沉浮和韋韜
2017-02-01 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2017-02-01 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關參考文獻、嚴重性、更新的 Google 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
Surfaceflinger 中的遠端程式碼執行漏洞
Surfaceflinger 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。由於 Surfaceflinger 進程上下文中可能存在遠端程式碼執行,因此該問題被評為「嚴重」。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | 批判的 | 全部 | 7.0、7.1.1 | 2016 年 10 月 4 日 |
Mediaserver 中的遠端程式碼執行漏洞
Mediaserver 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。由於可能在 Mediaserver 進程的上下文中執行遠端程式碼,因此該問題被評為「嚴重」。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [ 2 ] | 批判的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 14 日 |
CVE-2017-0407 | A-32873375 | 批判的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 12 日 |
libgdx 中的遠端程式碼執行漏洞
libgdx 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。由於使用此庫的應用程式中可能存在遠端程式碼執行,因此該問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | 高的 | 全部 | 7.1.1 | 2016 年 11 月 9 日 |
libstagefright 中的遠端程式碼執行漏洞
libstagefright 中的遠端執行程式碼漏洞可能使攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。由於使用此庫的應用程式中可能存在遠端程式碼執行,因此該問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | 高的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 谷歌內部 |
Java.Net 中的提權漏洞
Java.Net 程式庫中的特權提升可能會使惡意 Web 內容在未經明確許可的情況下將使用者重新導向到另一個網站。此問題被評為“高”,因為它是對用戶互動要求的遠端繞過。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | 高的 | 全部 | 7.0、7.1.1 | 2016 年 9 月 30 日 |
框架 API 中的提權漏洞
框架 API 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | 高的 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 2 日 |
CVE-2017-0411 | A-33042690 [ 2 ] | 高的 | 全部 | 7.0、7.1.1 | 2016 年 11 月 21 日 |
CVE-2017-0412 | A-33039926 [ 2 ] | 高的 | 全部 | 7.0、7.1.1 | 2016 年 11 月 21 日 |
Mediaserver 中的提權漏洞
Mediaserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | 高的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 4 日 |
Audioserver 中的提權漏洞
Audioserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“高”,因為它可用於獲取對提升功能的本地訪問權限,而第三方應用程式通常無法存取這些功能。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [ 2 ] | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 谷歌內部 |
CVE-2017-0417 | A-32705438 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
CVE-2017-0418 | A-32703959 [ 2 ] | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
CVE-2017-0419 | A-32220769 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 15 日 |
AOSP Mail 資訊外洩漏洞
AOSP Mail 中的資訊外洩漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。此問題被評為“高”,因為它可用於獲取對應用程式無權存取的資料的存取權。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 9 月 12 日 |
AOSP 訊息傳遞中的資訊外洩漏洞
AOSP 訊息傳遞中的資訊外洩漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。此問題被評為“高”,因為它可用於獲取對應用程式無權存取的資料的存取權。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | 高的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 13 日 |
CVE-2017-0414 | A-32807795 | 高的 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 10 日 |
Framework API資訊外洩漏洞
框架 API 中的資訊外洩漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。此問題被評為“高”,因為它可用於獲取對應用程式無權存取的資料的存取權。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | 高的 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 谷歌內部 |
Bionic DNS 中的拒絕服務漏洞
Bionic DNS 中的拒絕服務漏洞可能使遠端攻擊者能夠使用特製的網路封包導致裝置掛起或重新啟動。由於遠端拒絕服務的可能性,此問題被評為“高”。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | 高的 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 20 日 |
藍牙中的提權漏洞
藍牙中的提權漏洞可能使鄰近的攻擊者能夠管理對裝置上文件的存取。此問題被評為“中等”,因為它首先需要利用藍牙堆疊中的一個單獨漏洞。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | 緩和 | 全部 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 2 日 |
AOSP 訊息傳遞中的資訊外洩漏洞
AOSP 訊息傳遞中的資訊外洩漏洞可能使遠端攻擊者能夠使用特製文件存取其權限等級以外的資料。此問題被評為“中等”,因為它是用戶級深度防禦的一般繞過或在特權進程中利用緩解技術。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | 緩和 | 全部 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 20 日 |
Audioserver資訊外洩漏洞
Audioserver 中資訊外洩的漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它可用於在未經許可的情況下存取敏感資料。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | 緩和 | 全部 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
檔案系統資訊外洩漏洞
檔案系統中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。此問題被評為“中等”,因為它可用於在未經許可的情況下存取敏感資料。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 更新了 AOSP 版本 | 報告日期 |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [ 2 ] | 緩和 | 全部 | 7.0、7.1.1 | 谷歌內部 |
2017-02-05 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2017-02-05 修補程式等級的每個安全漏洞的詳細資訊。其中包含問題的描述、嚴重性原理以及包含 CVE、相關參考文獻、嚴重性、更新的 Google 設備、更新的 AOSP 版本(如果適用)和報告日期的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
高通加密驅動程式中的遠端程式碼執行漏洞
Qualcomm 加密驅動程式中的遠端程式碼執行漏洞可能使遠端攻擊者能夠在核心上下文中執行任意程式碼。由於可能在核心上下文中執行遠端程式碼,因此該問題被評為“嚴重”。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 | 批判的 | 沒有任何* | 2016 年 10 月 10 日 |
* 已安裝所有可用更新的 Android 7.0 或更高版本的受支援 Google 裝置不受此漏洞影響。
核心檔案系統中的提權漏洞
核心檔案系統中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | 批判的 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 2016 年 9 月 13 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
NVIDIA GPU 驅動程式中的提權漏洞
NVIDIA GPU 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 | 批判的 | Nexus 9 | 2016 年 10 月 25 日 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 | 批判的 | Nexus 9 | 2016 年 11 月 3 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
內核網路子系統中的提權漏洞
核心網路子系統中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 上游內核 | 批判的 | Nexus 6、Nexus 播放器 | 2016 年 11 月 9 日 |
Broadcom Wi-Fi 驅動程式中的提權漏洞
Broadcom Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。由於本地永久性設備受損的可能性,該問題被評為“嚴重”,這可能需要重新刷新作業系統才能修復設備。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 | 批判的 | Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus 播放器 | 谷歌內部 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
高通組件中的漏洞
以下漏洞影響 Qualcomm 組件,並在 Qualcomm AMSS 2016 年 9 月安全公告中進行了更詳細的描述。
CVE | 參考 | 嚴重程度* | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | 批判的 | 沒有任何*** | 高通內部 |
* 這些漏洞的嚴重性評級由供應商決定。
** 此問題的補丁未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
*** 已安裝所有可用更新的 Android 7.0 或更高版本的受支援 Google 裝置不受此漏洞影響。
MediaTek 驅動程式中的提權漏洞
MediaTek 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 | 高的 | 沒有任何** | 2016 年 4 月 21 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
** 已安裝所有可用更新的 Android 7.0 或更高版本的受支援 Google 裝置不受此漏洞影響。
Synaptics 觸控螢幕驅動程式中的提權漏洞
Synaptics 觸控螢幕驅動程式中的提權漏洞可能使本機惡意應用程式能夠在觸控螢幕晶片組上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | 高的 | Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | 2016 年 9 月 8 日 |
CVE-2017-0434 | A-33001936* | 高的 | 像素、像素XL | 2016 年 11 月 18 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 安全執行環境 Communicator 驅動程式中的提權漏洞
Qualcomm 安全執行環境 Communicator 磁碟機中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [ 2 ] | 高的 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 28 日 |
Qualcomm 聲音驅動程式中的提權漏洞
Qualcomm 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 | 高的 | Nexus 5X、Nexus 6P、像素、像素 XL | 2016 年 10 月 1 日 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 | 高的 | Nexus 5X、Nexus 6P、像素、像素 XL | 2016 年 10 月 1 日 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 | 高的 | Nexus 5X、Nexus 6P、像素、像素 XL | 2016 年 11 月 2 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm Wi-Fi 驅動程式中的提權漏洞
Qualcomm Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 25 日 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 25 日 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 25 日 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 26 日 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 26 日 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 10 月 26 日 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 11 月 11 日 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 11 月 11 日 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 11 月 13 日 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 11 月 13 日 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 | 高的 | Nexus 5X、像素、像素 XL | 2016 年 11 月 14 日 |
Realtek 聲音驅動程式中的提權漏洞
Realtek 聲音驅動程式中的提權漏洞可讓本機惡意應用程式在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | 高的 | Nexus 9 | 2016 年 11 月 7 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
HTC 觸控螢幕驅動程式中的提權漏洞
HTC 觸控螢幕驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“高”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | 高的 | 像素、像素XL | 2016 年 11 月 9 日 |
CVE-2017-0446 | A-32917445* | 高的 | 像素、像素XL | 2016 年 11 月 15 日 |
CVE-2017-0447 | A-32919560* | 高的 | 像素、像素XL | 2016 年 11 月 15 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
NVIDIA視訊驅動程式中的資訊外洩漏洞
NVIDIA 視訊驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。該問題被評為“高”,因為它可用於在未經用戶明確許可的情況下存取敏感資料。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 | 高的 | Nexus 9 | 2016 年 11 月 7 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Broadcom Wi-Fi 驅動程式中的提權漏洞
Broadcom Wi-Fi 驅動程式中的提權漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。此問題被評為“中等”,因為它首先需要損害特權進程,並且可以透過當前的平台配置來緩解。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 | 緩和 | Nexus 6、Nexus 6P | 2016 年 9 月 23 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Audioserver 中的提權漏洞
Audioserver 中的特權提升漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。此問題被評為“中等”,因為目前的平台配置已緩解該問題。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | 緩和 | Nexus 9 | 2016 年 11 月 15 日 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
核心檔案系統中的提權漏洞
核心檔案系統中的提權漏洞可能使本機惡意應用程式能夠繞過防止提權的保護措施。此問題被評為“中等”,因為它是用戶級深度防禦或利用緩解技術的一般繞過。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | 緩和 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel C、Nexus 播放器、Pixel、Pixel XL | 谷歌內部 |
* 此問題的補丁尚未公開發布。該更新包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
Qualcomm 安全執行環境 Communicator 中的資訊外洩漏洞
Qualcomm 安全執行環境 Communicator 中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 | 緩和 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 23 日 |
高通聲音驅動程式資訊外洩漏洞
Qualcomm 聲音驅動程式中的資訊外洩漏洞可能使本機惡意應用程式能夠存取其權限等級以外的資料。此問題被評為“中等”,因為它首先需要損害特權進程。
CVE | 參考 | 嚴重性 | 更新了 Google 設備 | 報告日期 |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [ 2 ] | 緩和 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 27 日 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
若要了解如何檢查裝置的安全修補程式級別,請閱讀Pixel 和 Nexus 更新計畫上的說明。
- 2017-02-01 或更高版本的安全性修補程式等級解決了與 2017-02-01 安全性修補程式等級相關的所有問題。
- 2017-02-05 或更高版本的安全性修補程式等級解決了與 2017-02-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。
包含這些更新的裝置製造商應將補丁字串層級設定為:
-
[ro.build.version.security_patch]:[2017-02-01]
-
[ro.build.version.security_patch]:[2017-02-05]
2. 為什麼本公告有兩個安全修補程式等級?
此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。
- 使用 2017 年 2 月 1 日安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復。
- 使用 2017 年 2 月 5 日或更高版本安全性修補程式層級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。
我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。
3. 如何確定哪些 Google 裝置受到每個問題的影響?
在2017-02-01和2017-02-05安全漏洞詳細資料部分中,每個表格都有一個「更新的 Google 裝置」列,涵蓋針對每個問題更新的受影響 Google 裝置的範圍。此欄有幾個選項:
- 所有 Google 設備:如果問題影響所有和 Pixel 設備,則該表的「更新的 Google 設備」列中將顯示「所有」。 「全部」封裝了以下支援的裝置:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。
- 某些 Google 設備:如果問題並未影響所有 Google 設備,則受影響的 Google 裝置將列在「更新的 Google 裝置」欄位中。
- 無 Google 裝置:如果沒有執行 Android 7.0 的 Google 裝置受此問題影響,則該表的「更新的 Google 裝置」欄位中將顯示「無」。
4. 參考文獻欄中的條目對應什麼?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。這些前綴映射如下:
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
修訂
- 2017 年 2 月 6 日:發佈公告。
- 2017 年 2 月 8 日:公告經過修訂,包含 AOSP 連結。