תאריך פרסום: 6 בפברואר 2017 | תאריך עדכון: 8 בפברואר 2017
עדכון האבטחה של Android מכיל פרטים על נקודות חולשה באבטחה שמשפיעות על מכשירי Android. בנוסף להודעה, פרסמנו עדכון אבטחה למכשירי Google באמצעות עדכון אוויר (OTA). קובצי האימג' של קושחת המכשיר של Google פורסמו גם באתר Google Developer. רמות תיקוני האבטחה מ-5 בפברואר 2017 ואילך מטפלות בכל הבעיות האלה. לוח הזמנים של עדכוני Pixel ו-Nexus מסביר איך בודקים את רמת תיקון האבטחה של המכשיר.
השותפים עודכנו לגבי הבעיות המתוארות בעדכון ב-3 בינואר 2017 או לפני כן. תיקוני קוד המקור לבעיות האלה פורסמו במאגר Android Open Source Project (AOSP) ויש קישור אליהם מהעדכון הזה. העדכון הזה כולל גם קישורים לתיקונים מחוץ ל-AOSP.
הבעיה החמורה ביותר היא נקודת חולשה קריטית באבטחה שעלולה לאפשר ביצוע קוד מרחוק במכשיר מושפע באמצעות כמה שיטות, כמו אימייל, גלישה באינטרנט והודעות MMS במהלך עיבוד קובצי מדיה. הערכת החומרה מבוססת על ההשפעה שעלולה להיות לניצול נקודת החולשה על מכשיר מושפע, בהנחה שהאמצעי למזעור הפגיעות בפלטפורמה ובשירות מושבתים למטרות פיתוח או אם הם עוקפים בהצלחה.
לא קיבלנו דיווחים על ניצול פעיל של הבעיות החדשות האלה על ידי לקוחות או על ניצול לרעה שלהן. בקטע אמצעי מיטיגציה ל-Android ולשירותי Google מפורט מידע על אמצעי ההגנה של פלטפורמת האבטחה של Android ועל אמצעי הגנה על שירותים כמו SafetyNet, שמשפרים את האבטחה של פלטפורמת Android.
אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
הודעות
- בעדכון הזה יש שתי מחרוזות של רמות תיקוני אבטחה, כדי לספק לשותפי Android גמישות לתקן במהירות רבה יותר קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. למידע נוסף, אפשר לעיין בשאלות נפוצות ותשובות:
- 2017-02-01: מחרוזת חלקית של רמת תיקון האבטחה. מחרוזת רמת תיקון האבטחה הזו מציינת שכל הבעיות שמשויכות ל-2017-02-01 (וכל מחרוזות רמת תיקון האבטחה הקודמות) טופלו.
- 2017-02-05: מחרוזת מלאה של רמת תיקון האבטחה. מחרוזת רמת תיקון האבטחה הזו מציינת שכל הבעיות שמשויכות ל-2017-02-01 ול-2017-02-05 (וכל המחרוזות הקודמות של רמת תיקון האבטחה) טופלו.
- מכשירי Google נתמכים יקבלו עדכון OTA אחד עם רמת תיקון האבטחה מ-5 בפברואר 2017.
הפחתת ההשפעה על שירותי Android ו-Google
זהו סיכום של אמצעי המיטיגציה שסופקו על ידי פלטפורמת האבטחה של Android ועל ידי אמצעי הגנה על שירותים, כמו SafetyNet. היכולות האלה מצמצמות את הסיכוי לנצל לרעה נקודות חולשה באבטחה ב-Android.
- שיפורים בגרסאות חדשות יותר של פלטפורמת Android מקשים על ניצול של בעיות רבות ב-Android. אנחנו ממליצים לכל המשתמשים לעדכן לגרסה האחרונה של Android, אם אפשר.
- צוות האבטחה של Android עוקב באופן פעיל אחר התנהלות פוגעת באמצעות Verify Apps ו-SafetyNet, שנועדו להזהיר משתמשים לגבי אפליקציות בעלות פוטנציאל לגרימת נזק. התכונה 'אימות אפליקציות' מופעלת כברירת מחדל במכשירים עם שירותי Google לנייד, והיא חשובה במיוחד למשתמשים שמתקינים אפליקציות מחוץ ל-Google Play. אסור להפיץ כלים להסרת האבטחה (rooting) של מכשירים ב-Google Play, אבל שירות אימות האפליקציות מזהיר משתמשים כשהם מנסים להתקין אפליקציית rooting שזוהתה – לא משנה מאיפה היא מגיעה. בנוסף, התכונה 'אימות אפליקציות' מנסה לזהות ולחסום התקנה של אפליקציות זדוניות ידועות שמנצלות נקודת חולשה של הסלמת הרשאות (privilege escalation). אם אפליקציה כזו כבר הותקנה, התכונה 'אימות אפליקציות' תודיע למשתמש ותנסה להסיר את האפליקציה שזוהתה.
- בהתאם לצורך, אפליקציות Google Hangouts ו-Messenger לא מעבירות מדיה באופן אוטומטי לתהליכים כמו Mediaserver.
תודות
אנחנו רוצים להודות לחוקרים הבאים על התרומות שלהם:
- דניאל דכנו: CVE-2017-0420
- דניאל מיקי (Daniel Micay) מ-Copperhead Security: CVE-2017-0410
- Dzmitry Lukyanenka: CVE-2017-0414
- פרנק ליברטו (Frank Liberato) מ-Chrome: CVE-2017-0409
- גאל בנימיני (Gal Beniamini) מ-Project Zero: CVE-2017-0411, CVE-2017-0412
- Gengjia Chen (@chengjia4574) ו-pjf מ-IceSword Lab, Qihoo 360 Technology Co. Ltd.: CVE-2017-0434, CVE-2017-0446, CVE-2017-0447, CVE-2017-0432
- Guang Gong (龚广) (@oldfresher) מ-Alpha Team, Qihoo 360 Technology Co.Ltd: CVE-2017-0415
- Hanxiang Wen, Wenke Dou, Mingjian Zhou (@Mingjian_Zhou) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0418
- Hao Chen ו-Guang Gong מצוות Alpha, Qihoo 360 Technology Co. Ltd.: CVE-2017-0437, CVE-2017-0438, CVE-2017-0439, CVE-2016-8419, CVE-2016-8420, CVE-2016-8421, CVE-2017-0441, CVE-2017-0442, CVE-2016-8476, CVE-2017-0443
- ג'ף שארקי (Jeff Sharkey) מ-Google: CVE-2017-0421, CVE-2017-0423
- Jeff Trim: CVE-2017-0422
- ג'יאנגיאנג זאו (@jianqiangzhao) ו-pjf מ-IceSword Lab, Qihoo 360: CVE-2017-0445
- ma.la ו-Nikolay Elenkov מ-LINE Corporation: CVE-2016-5552
- Max Spector מ-Google: CVE-2017-0416
- Mingjian Zhou (@Mingjian_Zhou), Yuqi Lu (@nikos233) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0425
- Qidan He (何淇丹) (@flanker_hqd) ו-Di Shen (申迪) (@returnsme) מ-KeenLab, Tencent (腾讯科恩实验室): CVE-2017-0427
- סאגי קדמי (Sagi Kedmi) מ-IBM X-Force Research: CVE-2017-0433
- סקוט באואר (@ScottyBauer1) וגם דניאל מיקי מ-Copperhead Security: CVE-2017-0405
- Seven Shen (@lingtongshen) מצוות המחקר של Trend Micro בנושא איומים בנייד: CVE-2017-0449, CVE-2016-8418
- Tong Lin, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מצוות C0RE: CVE-2017-0436, CVE-2016-8481, CVE-2017-0435
- V.E.O (@VYSEa) מMobile Threat Response Team ב-Trend Micro: CVE-2017-0424
- Weichao Sun (@sunblate) מ-Alibaba Inc.: CVE-2017-0407
- Wenke Dou, Hongli Han, Mingjian Zhou (@Mingjian_Zhou) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0450
- Wenke Dou, Yuqi Lu (@nikos233), Mingjian Zhou (@Mingjian_Zhou) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0417
- Wish Wu (@wish_wu) ( 吴潍浠 此彼) מ-Ant-financial Light-Year Security Lab: CVE-2017-0408
- Yao Jun, Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2016-8480
- Yuan-Tsung Lo, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0444
- Yuan-Tsung Lo, Tong Lin, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0428
- Yuan-Tsung Lo, Xiaodong Wang, Chiachih Wu (@chiachih_wu) ו-Xuxian Jiang מ-C0RE Team: CVE-2017-0448, CVE-2017-0429
- Zhen Zhou (@henices) ו-Zhixin Li מ-NSFocus: CVE-2017-0406
אנחנו רוצים גם להודות לאנשים הבאים על התרומה שלהם לעדכון הזה:
- Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) ו-Lenx Wei (韦韬) מ-Baidu X-Lab (百度安全实验室)
רמת תיקון האבטחה מ-01 בפברואר 2017 – פרטי הפגיעה
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2017-02-01. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, מידת החומרה, מכשירי Google מעודכנים, גרסאות AOSP מעודכנות (אם רלוונטי) והתאריך שבו הבעיה דווחה. כשהדבר יהיה אפשרי, נקשר את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה לביצוע קוד מרחוק ב-Surfaceflinger
נקודת חולשה של הרצת קוד מרחוק ב-Surfaceflinger עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום לנזק בזיכרון במהלך עיבוד נתונים וקובצי מדיה. הבעיה הזו סווגה כקריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של תהליך Surfaceflinger.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0405 | A-31960359 | קריטי | הכול | 7.0, 7.1.1 | 4 באוקטובר 2016 |
נקודת חולשה לביצוע קוד מרחוק ב-Mediaserver
נקודת חולשה של ביצוע קוד מרחוק ב-Mediaserver עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי לגרום לנזק בזיכרון במהלך עיבוד נתונים וקובצי מדיה. הבעיה הזו סווגה כקריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של תהליך Mediaserver.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0406 | A-32915871 [2] | קריטי | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 14 בנובמבר 2016 |
CVE-2017-0407 | A-32873375 | קריטי | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 12 בנובמבר 2016 |
נקודת חולשה לביצוע קוד מרחוק ב-libgdx
נקודת חולשה של ביצוע קוד מרחוק ב-libgdx עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי להריץ קוד שרירותי בהקשר של תהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד מרחוק באפליקציה שמשתמשת בספרייה הזו.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0408 | A-32769670 | רחב | הכול | 7.1.1 | 9 בנובמבר 2016 |
נקודת חולשה לביצוע קוד מרחוק ב-libstagefright
נקודת חולשה להרצת קוד מרחוק ב-libstagefright עלולה לאפשר לתוקף להשתמש בקובץ שנוצר במיוחד כדי להריץ קוד שרירותי בהקשר של תהליך ללא הרשאות. הדירוג של הבעיה הזו הוא גבוה בגלל האפשרות להריץ קוד מרחוק באפליקציה שמשתמשת בספרייה הזו.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0409 | A-31999646 | רחב | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | פנימי ל-Google |
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-Java.Net
העלאת הרשאה בספרייה Java.Net עלולה לאפשר לתוכן אינטרנט זדוני להפנות משתמש לאתר אחר ללא הרשאה מפורשת. הבעיה הזו סווגה ברמה גבוהה כי היא עקיפה מרחוק של דרישות האינטראקציה עם המשתמש.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2016-5552 | A-31858037 | רחב | הכול | 7.0, 7.1.1 | 30 בספטמבר 2016 |
נקודת חולשה של העלאת הרשאות בממשקי API של Framework
נקודת חולשה של העלאת הרשאות בממשקי ה-API של Framework עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לקבל גישה מקומית ליכולות ברמה גבוהה, שאפליקציה של צד שלישי לא יכולה לגשת אליהן בדרך כלל.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0410 | A-31929765 | רחב | הכול | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 באוקטובר 2016 |
CVE-2017-0411 | A-33042690 [2] | רחב | הכול | 7.0, 7.1.1 | 21 בנובמבר 2016 |
CVE-2017-0412 | A-33039926 [2] | רחב | הכול | 7.0, 7.1.1 | 21 בנובמבר 2016 |
פרצת אבטחה מסוג הסלמת הרשאות (privilege escalation) ב-Mediaserver
נקודת חולשה של הסלמת הרשאות ב-Mediaserver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לקבל גישה מקומית ליכולות ברמה גבוהה, שאפליקציה של צד שלישי לא יכולה לגשת אליהן בדרך כלל.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0415 | A-32706020 | רחב | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 4 בנובמבר 2016 |
נקודת חולשה של הסלמת הרשאות ב-Audioserver
נקודת חולשה של הסלמת הרשאות ב-Audioserver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לקבל גישה מקומית ליכולות ברמה גבוהה, שאפליקציה של צד שלישי לא יכולה לגשת אליהן בדרך כלל.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0416 | A-32886609 [2] | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | פנימי ל-Google |
CVE-2017-0417 | A-32705438 | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 בנובמבר 2016 |
CVE-2017-0418 | A-32703959 [2] | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 בנובמבר 2016 |
CVE-2017-0419 | A-32220769 | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 15 באוקטובר 2016 |
נקודת חולשה של חשיפת מידע ב-AOSP Mail
נקודת חולשה של חשיפת מידע ב-AOSP Mail עלולה לאפשר לאפליקציה זדונית מקומית לעקוף את אמצעי ההגנה של מערכת ההפעלה שמבודדים את נתוני האפליקציה מאפליקציות אחרות. הדירוג של הבעיה הזו הוא גבוה כי היא עלולה לשמש לקבלת גישה לנתונים שאין לאפליקציה גישה אליהם.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0420 | A-32615212 | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 12 בספטמבר 2016 |
נקודת חולשה של חשיפת מידע ב-AOSP Messaging
נקודת חולשה של חשיפת מידע ב-AOSP Messaging עלולה לאפשר לאפליקציה זדונית מקומית לעקוף את אמצעי ההגנה של מערכת ההפעלה שמבודדים את נתוני האפליקציה מאפליקציות אחרות. הדירוג של הבעיה הזו הוא גבוה כי היא עלולה לשמש לקבלת גישה לנתונים שאין לאפליקציה גישה אליהם.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0413 | A-32161610 | רחב | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 13 באוקטובר 2016 |
CVE-2017-0414 | A-32807795 | רחב | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 10 בנובמבר 2016 |
נקודת חולשה של חשיפת מידע ב-Framework API
נקודת חולשה של חשיפת מידע בממשקי ה-API של Framework עלולה לאפשר לאפליקציה זדונית מקומית לעקוף את ההגנות של מערכת ההפעלה שמבודדות את נתוני האפליקציה מאפליקציות אחרות. הדירוג של הבעיה הזו הוא גבוה כי היא עלולה לשמש לקבלת גישה לנתונים שאין לאפליקציה גישה אליהם.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0421 | A-32555637 | רחב | הכול | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | פנימי ל-Google |
נקודת חולשה של התקפת מניעת שירות (DoS) ב-Bionic DNS
נקודת חולשה של התקפת מניעת שירות (DoS) ב-Bionic DNS עלולה לאפשר לתוקף מרוחק להשתמש בחבילת רשת שנוצרה במיוחד כדי לגרום להקפאה או להפעלה מחדש של המכשיר. רמת הסיכון של הבעיה הזו היא גבוהה בגלל האפשרות להתקפת מניעת שירות מרחוק.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0422 | A-32322088 | רחב | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 20 באוקטובר 2016 |
נקודת חולשה של הסלמת הרשאות ב-Bluetooth
נקודת חולשה של הרשאת גישה ברמה גבוהה ב-Bluetooth עלולה לאפשר לתוקף בקרבת מקום לנהל את הגישה למסמכים במכשיר. רמת הסיכון של הבעיה הזו היא בינונית כי קודם צריך לנצל נקודת חולשה נפרדת ב-Bluetooth stack.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0423 | A-32612586 | בינונית | הכול | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 2 בנובמבר 2016 |
נקודת חולשה של חשיפת מידע ב-AOSP Messaging
נקודת חולשה של חשיפת מידע ב-AOSP Messaging עלולה לאפשר לתוקף מרחוק לגשת לנתונים מחוץ לרמות ההרשאות שלו באמצעות קובץ שנוצר במיוחד. הבעיה הזו סווגה ברמה בינונית כי היא עקיפה כללית של הגנה לעומק ברמת המשתמש או של טכנולוגיית הפחתת נקודות חולשה בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0424 | A-32322450 | בינונית | הכול | 6.0, 6.0.1, 7.0, 7.1.1 | 20 באוקטובר 2016 |
נקודת חולשה של חשיפת מידע ב-Audioserver
נקודת חולשה של חשיפת מידע ב-Audioserver עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי אפשר להשתמש בה כדי לגשת למידע אישי רגיש ללא הרשאה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0425 | A-32720785 | בינונית | הכול | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 | 7 בנובמבר 2016 |
נקודת חולשה של חשיפת מידע ב-Filesystem
נקודת חולשה של חשיפת מידע במערכת הקבצים עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי אפשר להשתמש בה כדי לגשת למידע אישי רגיש ללא הרשאה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | גרסאות AOSP מעודכנות | תאריך דיווח |
---|---|---|---|---|---|
CVE-2017-0426 | A-32799236 [2] | בינונית | הכול | 7.0, 7.1.1 | פנימי ל-Google |
רמת תיקון האבטחה מ-5 בפברואר 2017 – פרטי הפגיעות
בקטעים הבאים מפורטים פרטים על כל נקודת החולשה באבטחה שחלה על רמת התיקון 2017-02-05. הדיווח כולל תיאור של הבעיה, הסבר על מידת החומרה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, מידת החומרה, מכשירי Google מעודכנים, גרסאות AOSP מעודכנות (אם רלוונטי) והתאריך שבו הבעיה דווחה. כשהדבר יהיה אפשרי, נקשר את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
נקודת חולשה לביצוע קוד מרחוק במנהל הקריפטו של Qualcomm
נקודת חולשה של הרצת קוד מרחוק במנהל הקריפטו של Qualcomm עלולה לאפשר לתוקף מרחוק להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות להריץ קוד מרחוק בהקשר של הליבה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-8418 | A-32652894 QC-CR#1077457 |
קריטי | ללא* | 10 באוקטובר 2016 |
* מכשירי Google נתמכים עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של הרשאות מוגברות במערכת הקבצים של הליבה
נקודת חולשה של הסלמת הרשאות במערכת הקבצים של הליבה עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0427 | A-31495866* | קריטי | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | 13 בספטמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הרשאות מוגברות במנהל ההתקן של NVIDIA GPU
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ההתקנים של NVIDIA GPU עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה חמורה ומקיפה במכשיר, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0428 | A-32401526* N-CVE-2017-0428 |
קריטי | Nexus 9 | 25 באוקטובר 2016 |
CVE-2017-0429 | A-32636619* N-CVE-2017-0429 |
קריטי | Nexus 9 | 3 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הרשאות מוגברות במערכת המשנה של רשת הליבה
נקודת חולשה של הסלמת הרשאות (privilege escalation) במערכת המשנה של הרשת בליבה עשויה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה קבועה במכשיר המקומי, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2014-9914 | A-32882659 ליבה של Upstream |
קריטי | Nexus 6, Nexus Player | 9 בנובמבר 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Broadcom
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Broadcom עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו סווגה כקריטית בגלל האפשרות של פגיעה קבועה במכשיר המקומי, שעשויה לחייב הפעלה מחדש של מערכת ההפעלה כדי לתקן את המכשיר.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0430 | A-32838767* B-RB#107459 |
קריטי | Nexus 6, Nexus 6P, Nexus 9, Pixel C, Nexus Player | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודות חולשה ברכיבים של Qualcomm
נקודת החולשה הבאה משפיעה על רכיבי Qualcomm, והיא מתוארת בפירוט נוסף בעדכון האבטחה של Qualcomm AMSS מחודש ספטמבר 2016.
CVE | קובצי עזר | מידת החומרה* | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0431 | A-32573899** | קריטי | ללא*** | Qualcomm פנימית |
* דירוג החומרה של נקודות החולשה האלה נקבע על ידי הספק.
** התיקון לבעיה הזו לא זמין לכולם. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
*** מכשירים נתמכים של Google עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של הרשאות מוגברות ב-MediaTek driver
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-MediaTek driver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0432 | A-28332719* M-ALPS02708925 |
רחב | ללא** | 21 באפריל 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
** מכשירים נתמכים של Google עם Android מגרסה 7.0 ואילך, שבהם הותקנו כל העדכונים הזמינים, לא מושפעים מנקודת החולשה הזו.
נקודת חולשה של העלאת הרשאות במנהל ההתקן של מסך המגע של Synaptics
נקודת חולשה של העלאת הרשאות במנהל של מסך המגע של Synaptics עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של ערכת השבבים של מסך המגע. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0433 | A-31913571* | רחב | Nexus 6P, Nexus 9, Android One, Pixel, Pixel XL | 8 בספטמבר 2016 |
CVE-2017-0434 | A-33001936* | רחב | Pixel, Pixel XL | 18 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל התקשורת של Qualcomm Secure Execution Environment
נקודת חולשה של הסלמת הרשאות (privilege escalation) ב-Qualcomm Secure Execution Environment Communicator יכולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הבעיה הזו קיבלה דירוג גבוה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-8480 | A-31804432 QC-CR#1086186 [2] |
רחב | Nexus 5X, Nexus 6, Nexus 6P, Android One, Pixel, Pixel XL | 28 בספטמבר 2016 |
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל האודיו של Qualcomm
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל האודיו של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-8481 | A-31906415* QC-CR#1078000 |
רחב | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1 באוקטובר 2016 |
CVE-2017-0435 | A-31906657* QC-CR#1078000 |
רחב | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 1 באוקטובר 2016 |
CVE-2017-0436 | A-32624661* QC-CR#1078000 |
רחב | Nexus 5X, Nexus 6P, Pixel, Pixel XL | 2 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Qualcomm
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0437 | A-32402310 QC-CR#1092497 |
רחב | Nexus 5X, Pixel, Pixel XL | 25 באוקטובר 2016 |
CVE-2017-0438 | A-32402604 QC-CR#1092497 |
רחב | Nexus 5X, Pixel, Pixel XL | 25 באוקטובר 2016 |
CVE-2017-0439 | A-32450647 QC-CR#1092059 |
רחב | Nexus 5X, Pixel, Pixel XL | 25 באוקטובר 2016 |
CVE-2016-8419 | A-32454494 QC-CR#1087209 |
רחב | Nexus 5X, Pixel, Pixel XL | 26 באוקטובר 2016 |
CVE-2016-8420 | A-32451171 QC-CR#1087807 |
רחב | Nexus 5X, Pixel, Pixel XL | 26 באוקטובר 2016 |
CVE-2016-8421 | A-32451104 QC-CR#1087797 |
רחב | Nexus 5X, Pixel, Pixel XL | 26 באוקטובר 2016 |
CVE-2017-0440 | A-33252788 QC-CR#1095770 |
רחב | Nexus 5X, Pixel, Pixel XL | 11 בנובמבר 2016 |
CVE-2017-0441 | A-32872662 QC-CR#1095009 |
רחב | Nexus 5X, Pixel, Pixel XL | 11 בנובמבר 2016 |
CVE-2017-0442 | A-32871330 QC-CR#1092497 |
רחב | Nexus 5X, Pixel, Pixel XL | 13 בנובמבר 2016 |
CVE-2017-0443 | A-32877494 QC-CR#1092497 |
רחב | Nexus 5X, Pixel, Pixel XL | 13 בנובמבר 2016 |
CVE-2016-8476 | A-32879283 QC-CR#1091940 |
רחב | Nexus 5X, Pixel, Pixel XL | 14 בנובמבר 2016 |
נקודת חולשה של הרשאות מוגברות בנהג האודיו של Realtek
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל האודיו של Realtek עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0444 | A-32705232* | רחב | Nexus 9 | 7 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של העלאת הרשאות במנהל מסך המגע של HTC
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל המסך המגע של HTC עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. רמת הסיכון של הבעיה הזו היא גבוהה כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0445 | A-32769717* | רחב | Pixel, Pixel XL | 9 בנובמבר 2016 |
CVE-2017-0446 | A-32917445* | רחב | Pixel, Pixel XL | 15 בנובמבר 2016 |
CVE-2017-0447 | A-32919560* | רחב | Pixel, Pixel XL | 15 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה לחשיפת מידע במנהל הווידאו של NVIDIA
נקודת חולשה של חשיפת מידע במנהל הווידאו של NVIDIA עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא גבוה כי אפשר להשתמש בה כדי לגשת למידע רגיש ללא הרשאה מפורשת מהמשתמש.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0448 | A-32721029* N-CVE-2017-0448 |
רחב | Nexus 9 | 7 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Broadcom
נקודת חולשה של הסלמת הרשאות (privilege escalation) במנהל ה-Wi-Fi של Broadcom עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של הליבה. הדירוג של הבעיה הזו הוא 'בינונית' כי קודם צריך לפגוע בתהליך בעל הרשאות, והיא מונעת על ידי הגדרות הפלטפורמה הנוכחיות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0449 | A-31707909* B-RB#32094 |
בינונית | Nexus 6, Nexus 6P | 23 בספטמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הסלמת הרשאות ב-Audioserver
נקודת חולשה של הסלמת הרשאות ב-Audioserver עלולה לאפשר לאפליקציה זדונית מקומית להריץ קוד שרירותי בהקשר של תהליך בעל הרשאות. הדירוג של הבעיה הזו הוא 'בינונית' כי היא מופחתת על ידי הגדרות הפלטפורמה הנוכחיות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0450 | A-32917432* | בינונית | Nexus 9 | 15 בנובמבר 2016 |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של הרשאות מוגברות במערכת הקבצים של הליבה
נקודת חולשה של הסלמת הרשאות במערכת הקבצים של הליבה עלולה לאפשר לאפליקציה זדונית מקומית לעקוף הגנות שמונעות הסלמת הרשאות. הבעיה הזו קיבלה דירוג 'בינונית' כי היא עקיפה כללית של הגנה לעומק ברמת המשתמש או של טכנולוגיית הפחתת נקודות חולשה.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-10044 | A-31711619* | בינונית | Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Pixel C, Nexus Player, Pixel ו-Pixel XL | פנימי ל-Google |
* התיקון לבעיה הזו לא זמין לציבור. העדכון נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Nexus, שזמינים ב אתר של Google Developers.
נקודת חולשה של חשיפת מידע ב-Qualcomm Secure Execution Environment Communicator
נקודת חולשה של חשיפת מידע ב-Qualcomm Secure Execution Environment Communicator עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2016-8414 | A-31704078 QC-CR#1076407 |
בינונית | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 23 בספטמבר 2016 |
נקודת חולשה לחשיפת מידע ב-Qualcomm sound driver
נקודת חולשה של חשיפת מידע במנהל האודיו של Qualcomm עלולה לאפשר לאפליקציה זדונית מקומית לגשת לנתונים מחוץ לרמות ההרשאות שלה. הדירוג של הבעיה הזו הוא 'בינונית' כי קודם צריך לפגוע בתהליך בעל הרשאות.
CVE | קובצי עזר | מידת החומרה | מכשירים מעודכנים של Google | תאריך דיווח |
---|---|---|---|---|
CVE-2017-0451 | A-31796345 QC-CR#1073129 [2] |
בינונית | Nexus 5X, Nexus 6P, Android One, Pixel, Pixel XL | 27 בספטמבר 2016 |
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
כדי לבדוק את רמת תיקון האבטחה של מכשיר, אפשר לעיין בהוראות שמפורטות בתזמון העדכונים של Pixel ו-Nexus.
- רמות תיקוני האבטחה מ-01 בפברואר 2017 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-01 בפברואר 2017.
- רמות תיקון האבטחה מ-5 בפברואר 2017 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-5 בפברואר 2017 וכל רמות התיקון הקודמות.
יצרני מכשירים שכוללים את העדכונים האלה צריכים להגדיר את רמת מחרוזת התיקון ל-:
[ro.build.version.security_patch]:[2017-02-01]
[ro.build.version.security_patch]:[2017-02-05]
2. למה יש בעדכון הזה שתי רמות של תיקוני אבטחה?
בעדכון הזה יש שתי רמות תיקון אבטחה, כדי שלשותפי Android תהיה גמישות לתקן במהירות קבוצת משנה של נקודות חולשה שדומות בכל מכשירי Android. אנחנו ממליצים לשותפי Android לתקן את כל הבעיות שמפורטות בדף העדכונים הזה ולהשתמש ברמת התיקון האחרונה של האבטחה.
- מכשירים עם רמת תיקון האבטחה מ-1 בפברואר 2017 חייבים לכלול את כל הבעיות שמשויכות לרמת תיקון האבטחה הזו, וגם תיקונים לכל הבעיות שדווחו בעדכוני האבטחה הקודמים.
- במכשירים עם תיקון אבטחה ברמה של 5 בפברואר 2017 ואילך חייבים לכלול את כל התיקונים הרלוונטיים מהעדכונים האלה (ומהעדכונים הקודמים).
מומלץ לשותפים לארוז את התיקונים לכל הבעיות שהם מטפלים בהן בעדכון אחד.
3. איך אפשר לדעת אילו מכשירי Google מושפעים מכל בעיה?
בקטעים 2017-02-01 ו-2017-02-05 של פרטי נקודות החולשה באבטחה, בכל טבלה יש עמודה מכשירי Google מעודכנים שמפרטת את מגוון מכשירי Google שהושפעו מהבעיה ועברו עדכון. בעמודה הזו יש כמה אפשרויות:
- כל מכשירי Google: אם הבעיה משפיעה על כל המכשירים ועל מכשירי Pixel, בעמודה מכשירי Google מעודכנים יופיע הכיתוב 'הכול'. האפשרות 'הכול' כוללת את המכשירים הנתמכים הבאים: Nexus 5X, Nexus 6, Nexus 6P, Nexus 9, Android One, Nexus Player, Pixel C, Pixel ו-Pixel XL.
- חלק ממכשירי Google: אם הבעיה לא משפיעה על כל מכשירי Google, מכשירי Google המושפעים מופיעים בעמודה מכשירי Google מעודכנים.
- אין מכשירי Google: אם הבעיה לא משפיעה על מכשירי Google עם Android מגרסה 7.0, בעמודה מכשירי Google מעודכנים יופיע הערך 'ללא'.
4. לאילו פריטים מתמפות הרשומות בעמודה 'הפניות'?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות לכלול קידומת שמזהה את הארגון שאליו שייך ערך העזר. התחיליות האלה ממופות באופן הבא:
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
QC- | מספר הסימוכין של Qualcomm |
M- | מספר הסימוכין של MediaTek |
N- | מספר הסימוכין של NVIDIA |
B- | מספר הסימוכין של Broadcom |
גרסאות קודמות
- 6 בפברואר 2017: העדכון פורסם.
- 8 בפברואר 2017: העדכון עודכן ונוספו אליו קישורים ל-AOSP.