Biuletyn bezpieczeństwa w Androidzie – czerwiec 2017 r.

Opublikowano 5 czerwca 2017 r. | Zaktualizowano 17 sierpnia 2017 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Poziomy aktualizacji zabezpieczeń z 5 czerwca 2017 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.

Partnerzy zostali powiadomieni o problemach opisanych w powiadomieniu co najmniej miesiąc temu. Poprawki do kodu źródłowego dotyczące tych problemów zostaną opublikowane w repozytorium projektu Android Open Source (AOSP) i powiązane z tym biuletynie. Ta wiadomość zawiera też linki do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest poważna luka w zabezpieczeniach w MediaFramework, która umożliwia atakującemu zdalnie użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania danych i plików multimedialnych. Ocena poziomu ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby rozwoju lub zostały pomyślnie omijane.

Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Więcej informacji o zabezpieczeniach platformy zabezpieczeń AndroidaGoogle Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Zabezpieczenia Androida i Google Play Protect.

Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: informacje o najnowszej aktualizacji OTA i obrazu oprogramowania układowego urządzeń Google znajdziesz w sekcji Aktualizacje urządzeń Google.

Ogłoszenia

  • Uprościliśmy miesięczny biuletyn na temat bezpieczeństwa, aby ułatwić jego czytanie. W ramach tej aktualizacji informacje o lukach w zabezpieczeniach są kategoryzowane według komponentu, w którym występują, oraz posortowane według nazwy komponentu w ramach poziomu poprawki bezpieczeństwa. Informacje o urządzeniach Google są dostępne w specjalnej sekcji.
  • W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby uzyskać więcej informacji, zapoznaj się z odpowiedziami na najczęstsze pytania:
    • 2017-06-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-06-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
    • 2017-06-05: pełny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-06-01 i 2017-06-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.

Środki zaradcze dotyczące Androida i Google Play Protect

Oto podsumowanie środków zapobiegawczych oferowanych przez platformę zabezpieczeń Androida oraz zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na urządzeniach z Androidem.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Poziom aktualizacji zabezpieczeń z 1.06.2017 r. – informacje o lukach w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 01.06.2017. Luki są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Bluetooth

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziomy uprawnień.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0645 A-35385327 EoP Umiarkowana 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 ID Umiarkowana 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Biblioteki

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie uruchomienie dowolnego kodu w kontekście procesu bez uprawnień przy użyciu specjalnie spreparowanego pliku.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2015-8871 A-35443562* RCE Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553* RCE Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 A-36554209 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 A-36554207 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 A-37104170 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 A-36555370 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 A-36809819 RCE Umiarkowana 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 A-36556310 RCE Umiarkowana 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 A-36392138 ID Umiarkowana 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 A-36553781 DoS Umiarkowana 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Platforma mediów

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić osobie przeprowadzającej atak zdalny użycie specjalnie spreparowanego pliku do spowodowania uszkodzenia pamięci podczas przetwarzania danych i plików multimedialnych.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0637 A-34064500 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 A-32322258 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467* DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 A-34819017 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051* DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 A-35472997* DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

interfejs systemu

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu bez uprawnień.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0638 A-36368305 RCE Wysoki 7.1.1, 7.1.2

2017-06-05 poziom poprawki zabezpieczeń – szczegóły luki w zabezpieczeniach

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 czerwca 2017 r. Luki są grupowane według komponentu, którego dotyczą, i zawierają takie informacje jak CVE, powiązane odniesienia, typ luki, poważność, komponent (w stosownych przypadkach) oraz zaktualizowane wersje AOSP (w stosownych przypadkach). W razie możliwości linkujemy publiczną zmianę, która rozwiązała problem, do identyfikatora błędu, np. do listy zmian AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Komponenty jądra

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-0648 A-36101220* EoP Wysoki Debuger FIQ
CVE-2017-0651 A-35644815* ID Niska Subsystem ION

Biblioteki

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie uzyskanie dostępu do informacji poufnych za pomocą specjalnie spreparowanego pliku.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2015-7995 A-36810065* ID Umiarkowana 4.4.4

Komponenty MediaTek

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-0636 A-35310230*
M-ALPS03162263
EoP Wysoki Sterownik kolejki poleceń
CVE-2017-0649 A-34468195*
M-ALPS03162283
EoP Umiarkowana Sterownik dźwięku

Komponenty NVIDIA

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście jądra.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-6247 A-34386301*
N-CVE-2017-6247
EoP Wysoki Sterownik dźwięku
CVE-2017-6248 A-34372667*
N-CVE-2017-6248
EoP Umiarkowana Sterownik dźwięku
CVE-2017-6249 A-34373711*
N-CVE-2017-6249
EoP Umiarkowana Sterownik dźwięku

Komponenty Qualcomm

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu z bliskiej odległości wykonanie dowolnego kodu w kontekście jądra.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-7371 A-36250786
QC-CR#1101054
RCE Krytyczny Sterownik Bluetooth
CVE-2017-7365 A-32449913
QC-CR#1017009
EoP Wysoki Program rozruchowy
CVE-2017-7366 A-36252171
QC-CR#1036161 [2]
EoP Wysoki Sterownik GPU
CVE-2017-7367 A-34514708
QC-CR#1008421
DoS Wysoki Program rozruchowy
CVE-2016-5861 A-36251375
QC-CR#1103510
EoP Umiarkowana Sterownik wideo
CVE-2016-5864 A-36251231
QC-CR#1105441
EoP Umiarkowana Sterownik dźwięku
CVE-2017-6421 A-36251986
QC-CR#1110563
EoP Umiarkowana Sterownik ekranu dotykowego MStar
CVE-2017-7364 A-36252179
QC-CR#1113926
EoP Umiarkowana Sterownik wideo
CVE-2017-7368 A-33452365
QC-CR#1103085
EoP Umiarkowana Sterownik dźwięku
CVE-2017-7369 A-33751424
QC-CR#2009216 [2]
EoP Umiarkowana Sterownik dźwięku
CVE-2017-7370 A-34328139
QC-CR#2006159
EoP Umiarkowana Sterownik wideo
CVE-2017-7372 A-36251497
QC-CR#1110068
EoP Umiarkowana Sterownik wideo
CVE-2017-7373 A-36251984
QC-CR#1090244
EoP Umiarkowana Sterownik wideo
CVE-2017-8233 A-34621613
QC-CR#2004036
EoP Umiarkowana Sterownik kamery
CVE-2017-8234 A-36252121
QC-CR#832920
EoP Umiarkowana Sterownik kamery
CVE-2017-8235 A-36252376
QC-CR#1083323
EoP Umiarkowana Sterownik kamery
CVE-2017-8236 A-35047217
QC-CR#2009606
EoP Umiarkowana Sterownik IPA
CVE-2017-8237 A-36252377
QC-CR#1110522
EoP Umiarkowana Czynnik sieciowy
CVE-2017-8242 A-34327981
QC-CR#2009231
EoP Umiarkowana Sterownik środowiska wykonawczego Secure Execution Environment
CVE-2017-8239 A-36251230
QC-CR#1091603
ID Umiarkowana Sterownik kamery
CVE-2017-8240 A-36251985
QC-CR#856379
ID Umiarkowana Sterownik kontrolera przypinania
CVE-2017-8241 A-34203184
QC-CR#1069175
ID Niska Sterownik Wi-Fi

Komponenty firmy Synaptics

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji dostęp do danych wykraczających poza poziomy uprawnień.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-0650 A-35472278* EoP Niska Sterownik ekranu dotykowego

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane szczegółowo w biuletynach o zabezpieczeniach Qualcomm AMSS z lat 2014–2016. Są one zawarte w tym biuletynie o bezpieczeństwie Androida, aby powiązać te poprawki ze stanem aktualizacji zabezpieczeń Androida. Poprawki dotyczące tych luk są dostępne bezpośrednio w firmie Qualcomm.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2014-9960 A-37280308* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2014-9961 A-37279724* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2014-9953 A-36714770* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2014-9967 A-37281466* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9026 A-37277231* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9027 A-37279124* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9008 A-36384689* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9009 A-36393600* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9010 A-36393101* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9011 A-36714882* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9024 A-37265657* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9012 A-36384691* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9013 A-36393251* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9014 A-36393750* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9015 A-36714120* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2015-9029 A-37276981* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10338 A-37277738* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10336 A-37278436* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10333 A-37280574* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10341 A-37281667* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10335 A-37282802* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10340 A-37280614* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10334 A-37280664* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10339 A-37280575* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10298 A-36393252* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-10299 A-32577244* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2014-9954 A-36388559* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9955 A-36384686* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9956 A-36389611* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9957 A-36387564* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9958 A-36384774* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9962 A-37275888* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9963 A-37276741* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9959 A-36383694* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9964 A-37280321* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9965 A-37278233* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2014-9966 A-37282854* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9023 A-37276138* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9020 A-37276742* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9021 A-37276743* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9025 A-37276744* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9022 A-37280226* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9028 A-37277982* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9031 A-37275889* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9032 A-37279125* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9033 A-37276139* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2015-9030 A-37282907* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2016-10332 A-37282801* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2016-10337 A-37280665* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2016-10342 A-37281763* Nie dotyczy Wysoki Komponent zamkniętego źródła

Aktualizacje urządzeń Google

Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji OTA i obrazu oprogramowania na urządzenia Google. Obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.

Urządzenie Google Stan aktualizacji zabezpieczeń
Pixel / Pixel XL 5 czerwca 2017 r.
Nexus 5X 5 czerwca 2017 r.
Nexus 6 5 czerwca 2017 r.
Nexus 6P 5 czerwca 2017 r.
Nexus 9 5 czerwca 2017 r.
Nexus Player 5 czerwca 2017 r.
Pixel C 5 czerwca 2017 r.

Aktualizacje urządzeń Google zawierają też poprawki dla tych podatności na zagrożenia:

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0639 A-35310991 ID Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Podziękowania

Dziękujemy zaangażowanym w to badanie naukowcom:

CVE badacze,
CVE-2017-0643, CVE-2017-0641 Ecular Xu(Trend Micro)
CVE-2017-0645, CVE-2017-0639 En He (@heeeeen4x) i Bo Liu z MS509Team
CVE-2017-0649 Gengjia Chen (@chengjia4574) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 Godzheng (郑文选 -@VirtualSeekers) z Tencent PC Manager
CVE-2017-0636 Jake Corina (@JakeCorina) z zespołu Shellphish Grill
CVE-2017-8233 Jianqiang Zhao (@jianqiangzhao) i pjf z IceSword Lab, Qihoo 360
CVE-2017-7368 Lubo Zhang (zlbzlb815@163.com), Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE
CVE-2017-8242 Nathan Crandall (@natecray) z zespołu ds. bezpieczeństwa produktów w firmie Tesla
CVE-2017-0650 Omer Shwartz, Amir Cohen, dr Asaf Shabtai i dr Yossi Oren z Cyber Lab Uniwersytetu Ben-Guriona
CVE-2017-0648 Roee Hay (@roeehay), Aleph Research, HCL Technologies
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 sevenshen (@lingtongshen) z TrendMicro
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 Vasily Vasiliev
CVE-2017-0640 V.E.O (@VYSEa) z zespołu ds. reagowania na zagrożenia mobilne, Trend Micro
CVE-2017-8236 Xiling Gong z Departamentu Platformy Bezpieczeństwa Tencent
CVE-2017-0647 Yangkang (@dnpushme) i Liyadong z zespołu Qex, Qihoo 360
CVE-2017-7370 Yonggang Guo (@guoygang) z IceSword Lab, Qihoo 360 Technology Co. Ltd
CVE-2017-0651 Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE
CVE-2017-8241 Zubin Mithra z Google

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.

  • Poziomy aktualizacji zabezpieczeń z 1 czerwca 2017 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 1 czerwca 2017 r.
  • Poziomy aktualizacji zabezpieczeń z 5 czerwca 2017 r. lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 5 czerwca 2017 r. i wszystkimi poprzednimi stanami.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.

  • Urządzenia korzystające z poziomu aktualizacji zabezpieczeń z 1 czerwa 2017 r. muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 czerwa 2017 r. lub nowszego, muszą zawierać wszystkie odpowiednie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

5. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają znak * obok identyfikatora błędu Androida w kolumnie Pliki referencyjne. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.

Wersje

Wersja Data Uwagi
1,0 5 czerwca 2017 r. Biuletyn został opublikowany.
1,1 7 czerwca 2017 r. Biuletyn został zaktualizowany o linki do AOSP.
1,2 11 lipca 2017 r. Biuletyn został zaktualizowany o CVE-2017-6249.
1.3 17 sierpnia 2017 r. W biuletynie dokonano poprawek w numerach referencyjnych.