發表於 2017 年 6 月 5 日 |更新於 2017 年 8 月 17 日
Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2017 年 6 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。請參閱Pixel 和 Nexus 更新時間表,以了解如何檢查裝置的安全修補程式等級。
合作夥伴至少在一個月前就收到了公告中所述的問題的通知。這些問題的源代碼補丁將發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。
其中最嚴重的問題是媒體框架中的一個嚴重安全漏洞,遠端攻擊者可以使用特製檔案在媒體檔案和資料處理過程中導致記憶體損壞。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。
我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護和Google Play Protect 的詳細信息,請參閱 Android 和Google Play Protect緩解措施部分,這些保護可提高 Android 平台的安全性。
我們鼓勵所有客戶接受對其設備的這些更新。
注意:有關 Google 裝置的最新無線更新 (OTA) 和韌體映像的信息,請參閱Google 裝置更新部分。
公告
- 我們簡化了每月安全公告,使其更易於閱讀。作為此更新的一部分,漏洞資訊按受影響的元件進行分類,按安全性修補程式等級內的元件名稱排序,並且 Google 裝置特定的資訊託管在專用部分中。
- 此公告有兩個安全性修補程式等級字串,可讓 Android 合作夥伴靈活地更快地修復所有 Android 裝置上相似的漏洞子集。有關更多信息,請參閱常見問題和解答:
- 2017-06-01 :部分安全補丁等級字串。此安全補丁等級字串表示與 2017-06-01(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
- 2017-06-05 :完整的安全補丁等級字串。此安全性修補程式等級字串表示與 2017-06-01 和 2017-06-05(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
Android 與 Google Play Protect 緩解措施
這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。
2017-06-01 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2017-06-01 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。有問題的描述和包含 CVE、相關參考文獻、漏洞類型、嚴重性和更新的 AOSP 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
藍牙
此部分中最嚴重的漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0645 | A-35385327 | 結束時間 | 緩和 | 6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0646 | A-33899337 | ID | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
圖書館
本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2015-8871 | A-35443562 * | 遠端程式碼執行 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 |
CVE-2016-8332 | A-37761553 * | 遠端程式碼執行 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 |
CVE-2016-5131 | A-36554209 | 遠端程式碼執行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2016-4658 | A-36554207 | 遠端程式碼執行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0663 | A-37104170 | 遠端程式碼執行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-7376 | A-36555370 | 遠端程式碼執行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-5056 | A-36809819 | 遠端程式碼執行 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-7375 | A-36556310 | 遠端程式碼執行 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0647 | A-36392138 | ID | 緩和 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2016-1839 | A-36553781 | 拒絕服務 | 緩和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
媒體框架
此部分中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0637 | A-34064500 | 遠端程式碼執行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0391 | A-32322258 | 拒絕服務 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0640 | A-33129467 * | 拒絕服務 | 高的 | 6.0、6.0.1、7.0、7.1.1 |
CVE-2017-0641 | A-34360591 | 拒絕服務 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0642 | A-34819017 | 拒絕服務 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0643 | A-35645051 * | 拒絕服務 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 |
CVE-2017-0644 | A-35472997 * | 拒絕服務 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 |
系統介面
本節中最嚴重的漏洞可能使攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0638 | A-36368305 | 遠端程式碼執行 | 高的 | 7.1.1、7.1.2 |
2017-06-05 安全修補程式等級—漏洞詳情
在下面的部分中,我們提供了適用於 2017-06-05 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的元件進行分組,包括 CVE、關聯引用、漏洞類型、嚴重性、元件(如果適用)和更新的 AOSP 版本(如果適用)等詳細資訊。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
核心元件
本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-0648 | A-36101220 * | 結束時間 | 高的 | FIQ偵錯工具 |
CVE-2017-0651 | A-35644815 * | ID | 低的 | 離子子系統 |
圖書館
此部分中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案來存取敏感資訊。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2015-7995 | A-36810065 * | ID | 緩和 | 4.4.4 |
聯發科技組件
本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-0636 | A-35310230 * M-ALPS03162263 | 結束時間 | 高的 | 命令佇列驅動程式 |
CVE-2017-0649 | A-34468195 * M-ALPS03162283 | 結束時間 | 緩和 | 聲音驅動程式 |
NVIDIA 組件
本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-6247 | A-34386301 * N-CVE-2017-6247 | 結束時間 | 高的 | 聲音驅動程式 |
CVE-2017-6248 | A-34372667 * N-CVE-2017-6248 | 結束時間 | 緩和 | 聲音驅動程式 |
CVE-2017-6249 | A-34373711 * N-CVE-2017-6249 | 結束時間 | 緩和 | 聲音驅動程式 |
高通組件
本節中最嚴重的漏洞可能使鄰近的攻擊者能夠在核心上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-7371 | A-36250786 QC-CR#1101054 | 遠端程式碼執行 | 批判的 | 藍牙驅動 |
CVE-2017-7365 | A-32449913 QC-CR#1017009 | 結束時間 | 高的 | 引導程式 |
CVE-2017-7366 | A-36252171 QC-CR#1036161 [ 2 ] | 結束時間 | 高的 | GPU驅動程式 |
CVE-2017-7367 | A-34514708 QC-CR#1008421 | 拒絕服務 | 高的 | 引導程式 |
CVE-2016-5861 | A-36251375 QC-CR#1103510 | 結束時間 | 緩和 | 視訊驅動程式 |
CVE-2016-5864 | A-36251231 QC-CR#1105441 | 結束時間 | 緩和 | 聲音驅動程式 |
CVE-2017-6421 | A-36251986 QC-CR#1110563 | 結束時間 | 緩和 | 晨星觸控螢幕驅動 |
CVE-2017-7364 | A-36252179 QC-CR#1113926 | 結束時間 | 緩和 | 視訊驅動程式 |
CVE-2017-7368 | A-33452365 QC-CR#1103085 | 結束時間 | 緩和 | 聲音驅動程式 |
CVE-2017-7369 | A-33751424 QC-CR#2009216 [ 2 ] | 結束時間 | 緩和 | 聲音驅動程式 |
CVE-2017-7370 | A-34328139 QC-CR#2006159 | 結束時間 | 緩和 | 視訊驅動程式 |
CVE-2017-7372 | A-36251497 QC-CR#1110068 | 結束時間 | 緩和 | 視訊驅動程式 |
CVE-2017-7373 | A-36251984 QC-CR#1090244 | 結束時間 | 緩和 | 視訊驅動程式 |
CVE-2017-8233 | A-34621613 QC-CR#2004036 | 結束時間 | 緩和 | 網路攝影機驅動 |
CVE-2017-8234 | A-36252121 QC-CR#832920 | 結束時間 | 緩和 | 網路攝影機驅動 |
CVE-2017-8235 | A-36252376 QC-CR#1083323 | 結束時間 | 緩和 | 網路攝影機驅動 |
CVE-2017-8236 | A-35047217 QC-CR#2009606 | 結束時間 | 緩和 | IPA驅動程式 |
CVE-2017-8237 | A-36252377 QC-CR#1110522 | 結束時間 | 緩和 | 網路驅動程式 |
CVE-2017-8242 | A-34327981 QC-CR#2009231 | 結束時間 | 緩和 | 安全執行環境 Communicator 驅動程式 |
CVE-2017-8239 | A-36251230 QC-CR#1091603 | ID | 緩和 | 網路攝影機驅動 |
CVE-2017-8240 | A-36251985 QC-CR#856379 | ID | 緩和 | 引腳控制器驅動程式 |
CVE-2017-8241 | A-34203184 QC-CR#1069175 | ID | 低的 | 無線網路驅動程式 |
Synaptics 元件
此部分中最嚴重的漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-0650 | A-35472278 * | 結束時間 | 低的 | 觸控螢幕驅動程式 |
高通閉源元件
這些漏洞影響 Qualcomm 組件,並在 2014-2016 年 Qualcomm AMSS 安全公告中進行了更詳細的描述。它們包含在此 Android 安全性公告中,以將其修復與 Android 安全性修補程式等級相關聯。這些漏洞的修復可直接從高通取得。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2014-9960 | A-37280308 * | 不適用 | 批判的 | 閉源元件 |
CVE-2014-9961 | A-37279724 * | 不適用 | 批判的 | 閉源元件 |
CVE-2014-9953 | A-36714770 * | 不適用 | 批判的 | 閉源元件 |
CVE-2014-9967 | A-37281466 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9026 | A-37277231 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9027 | A-37279124 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9008 | A-36384689 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9009 | A-36393600 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9010 | A-36393101 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9011 | A-36714882 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9024 | A-37265657 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9012 | A-36384691 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9013 | A-36393251 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9014 | A-36393750 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9015 | A-36714120 * | 不適用 | 批判的 | 閉源元件 |
CVE-2015-9029 | A-37276981 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10338 | A-37277738 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10336 | A-37278436 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10333 | A-37280574 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10341 | A-37281667 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10335 | A-37282802 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10340 | A-37280614 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10334 | A-37280664 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10339 | A-37280575 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10298 | A-36393252 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10299 | A-32577244 * | 不適用 | 批判的 | 閉源元件 |
CVE-2014-9954 | A-36388559 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9955 | A-36384686 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9956 | A-36389611 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9957 | A-36387564 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9958 | A-36384774 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9962 | A-37275888 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9963 | A-37276741 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9959 | A-36383694 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9964 | A-37280321 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9965 | A-37278233 * | 不適用 | 高的 | 閉源元件 |
CVE-2014-9966 | A-37282854 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9023 | A-37276138 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9020 | A-37276742 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9021 | A-37276743 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9025 | A-37276744 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9022 | A-37280226 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9028 | A-37277982 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9031 | A-37275889 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9032 | A-37279125 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9033 | A-37276139 * | 不適用 | 高的 | 閉源元件 |
CVE-2015-9030 | A-37282907 * | 不適用 | 高的 | 閉源元件 |
CVE-2016-10332 | A-37282801 * | 不適用 | 高的 | 閉源元件 |
CVE-2016-10337 | A-37280665 * | 不適用 | 高的 | 閉源元件 |
CVE-2016-10342 | A-37281763 * | 不適用 | 高的 | 閉源元件 |
谷歌設備更新
此表包含 Google 裝置的最新無線更新 (OTA) 和韌體映像中的安全性修補程式等級。 Google 裝置韌體映像可在Google Developer 網站上取得。
谷歌設備 | 安全補丁級別 |
---|---|
像素/像素XL | 2017 年 6 月 5 日 |
Nexus 5X | 2017 年 6 月 5 日 |
Nexus 6 | 2017 年 6 月 5 日 |
Nexus 6P | 2017 年 6 月 5 日 |
Nexus 9 | 2017 年 6 月 5 日 |
Nexus 播放器 | 2017 年 6 月 5 日 |
像素C | 2017 年 6 月 5 日 |
Google 裝置更新還包含針對這些安全漏洞的修補程式(如果適用):
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0639 | A-35310991 | ID | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
致謝
我們要感謝這些研究人員的貢獻:
CVE | 研究者 |
---|---|
CVE-2017-0643、CVE-2017-0641 | 趨勢科技的徐健 |
CVE-2017-0645、CVE-2017-0639 | MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu |
CVE-2017-0649 | 奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf |
CVE-2017-0646 | 騰訊電腦管家的Godzheng (鄭文選 - @VirtualSeekers ) |
CVE-2017-0636 | Shellphish Grill 團隊的 Jake Corina ( @JakeCorina ) |
CVE-2017-8233 | 奇虎 360 IceSword 實驗室的趙建強 ( @jianqiangzhao ) 和pjf |
CVE-2017-7368 | C0RE 團隊的 Lubo 張 ( zlbzlb815@163.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang |
CVE-2017-8242 | 特斯拉產品安全團隊的 Nathan Crandall ( @natecray ) |
CVE-2017-0650 | 本古里安大學網路實驗室的 Omer Shwartz、Amir Cohen、Asaf Shabtai 博士和 Yossi Oren 博士 |
CVE-2017-0648 | Aleph Research和 HCL Technologies 的 Roee Hay ( @roeehay ) |
CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248 | TrendMicro 的 Sevenshen ( @lingtongshen ) |
CVE-2017-0642、CVE-2017-0637、CVE-2017-0638 | 瓦西里·瓦西里耶夫 |
CVE-2017-0640 | 趨勢科技行動威脅反應團隊的 VEO ( @VYSEa ) |
CVE-2017-8236 | 騰訊安全平台部龔希靈 |
CVE-2017-0647 | 奇虎 360 Qex 團隊的 Yangkang ( @dnpushme ) 和 Liyadong |
CVE-2017-7370 | 奇虎 360 科技有限公司 IceSword 實驗室的郭永剛 ( @guoygang ) |
CVE-2017-0651 | C0RE 團隊的 Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang |
CVE-2017-8241 | 谷歌的祖賓·密特拉 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
若要了解如何檢查裝置的安全修補程式級別,請閱讀Pixel 和 Nexus 更新計畫上的說明。
- 2017-06-01 或更高版本的安全性修補程式等級解決了與 2017-06-01 安全性修補程式等級相關的所有問題。
- 2017-06-05 或更高版本的安全性修補程式等級解決了與 2017-06-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。
包含這些更新的裝置製造商應將補丁字串層級設定為:
- [ro.build.version.security_patch]:[2017-06-01]
- [ro.build.version.security_patch]:[2017-06-05]
2.為什麼本公告有兩個安全修補程式等級?
此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。
- 使用 2017 年 6 月 1 日安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復。
- 使用 2017 年 6 月 5 日或更高版本安全性修補程式層級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。
我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。
3.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
4.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
5.參考資料欄中 Android bug ID 旁邊的*是什麼意思?
未公開發布的問題在「參考資料」列中的 Android bug ID 旁邊有一個* 。該問題的更新通常包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2017 年 6 月 5 日 | 公告發布。 |
1.1 | 2017 年 6 月 7 日 | 公告已修訂,包含 AOSP 連結。 |
1.2 | 2017 年 7 月 11 日 | 公告已修訂,包含 CVE-2017-6249。 |
1.3 | 2017 年 8 月 17 日 | 修訂公告以更新參考編號。 |