ประกาศข่าวสารด้านความปลอดภัยของ Android - มิถุนายน 2017

เผยแพร่เมื่อ 5 มิถุนายน 2017 | อัปเดตเมื่อ 17 สิงหาคม 2017

กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยของวันที่ 5 มิถุนายน 2017 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูกำหนดการอัปเดต Pixel และ Nexus เพื่อดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารอย่างน้อย 1 เดือนที่ผ่านมา เราจะเผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บโปรเจ็กต์โอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้ กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP ด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงใน Media Framework ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการบรรเทาปัญหาแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตผ่านอากาศ (OTA) และภาพเฟิร์มแวร์ล่าสุดสำหรับอุปกรณ์ Google อยู่ในส่วนการอัปเดตอุปกรณ์ Google

ประกาศ

  • เราได้ปรับปรุงกระดานข่าวสารด้านความปลอดภัยรายเดือนเพื่อให้อ่านได้ง่ายขึ้น การอัปเดตนี้จะจัดหมวดหมู่ข้อมูลช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ จัดเรียงตามชื่อคอมโพเนนต์ภายในระดับแพตช์ความปลอดภัย และโฮสต์ข้อมูลเฉพาะอุปกรณ์ Google ในส่วนเฉพาะ
  • กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัย 2 รายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้ในคำถามที่พบบ่อยและคำตอบ
    • 2017-06-01: สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งบอกว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2017-06-05: สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้บ่งบอกว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 และ 2017-06-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว

การลดความเสี่ยงของ Android และ Google Play Protect

ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้ช่วยลดแนวโน้มที่จะมีการใช้ช่องโหว่ด้านความปลอดภัยใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

ระดับแพตช์ความปลอดภัย 01-06-2017 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-06-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

บลูทูธ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ของแอปได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0645 A-35385327 EoP ปานกลาง 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 รหัส ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

ห้องสมุด

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ไม่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2015-8871 A-35443562* RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553* RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 A-36554209 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 A-36554207 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 A-37104170 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 A-36555370 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 A-36809819 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 A-36556310 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 A-36392138 รหัส ปานกลาง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 A-36553781 DoS ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

เฟรมเวิร์กสื่อ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างการประมวลผลไฟล์สื่อและข้อมูล

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0637 A-34064500 RCE วิกฤต 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 A-32322258 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467* DoS สูง 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 A-34819017 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051* DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 A-35472997* DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

UI ของระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจช่วยให้ผู้โจมตีใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ไม่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0638 A-36368305 RCE สูง 7.1.1, 7.1.2

2017-06-05 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-06-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ และระบุรายละเอียดต่างๆ เช่น CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง, คอมโพเนนต์ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ข้อมูลอ้างอิงเพิ่มเติมจะลิงก์กับตัวเลขตามรหัสข้อบกพร่อง

คอมโพเนนต์เคอร์เนล

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0648 A-36101220* EoP สูง โปรแกรมแก้ไขข้อบกพร่อง FIQ
CVE-2017-0651 A-35644815* รหัส ต่ำ ระบบย่อย ION

ห้องสมุด

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2015-7995 A-36810065* รหัส ปานกลาง 4.4.4

คอมโพเนนต์ MediaTek

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0636 A-35310230*
M-ALPS03162263
EoP สูง โปรแกรมควบคุมคิวคําสั่ง
CVE-2017-0649 A-34468195*
M-ALPS03162283
EoP ปานกลาง โปรแกรมควบคุมเสียง

คอมโพเนนต์ NVIDIA

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-6247 A-34386301*
N-CVE-2017-6247
EoP สูง โปรแกรมควบคุมเสียง
CVE-2017-6248 A-34372667*
N-CVE-2017-6248
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-6249 A-34373711*
N-CVE-2017-6249
EoP ปานกลาง โปรแกรมควบคุมเสียง

คอมโพเนนต์ Qualcomm

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-7371 A-36250786
QC-CR#1101054
RCE วิกฤต ไดรเวอร์บลูทูธ
CVE-2017-7365 A-32449913
QC-CR#1017009
EoP สูง Bootloader
CVE-2017-7366 A-36252171
QC-CR#1036161 [2]
EoP สูง โปรแกรมควบคุม GPU
CVE-2017-7367 A-34514708
QC-CR#1008421
DoS สูง Bootloader
CVE-2016-5861 A-36251375
QC-CR#1103510
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2016-5864 A-36251231
QC-CR#1105441
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-6421 A-36251986
QC-CR#1110563
EoP ปานกลาง ไดรเวอร์หน้าจอสัมผัส MStar
CVE-2017-7364 A-36252179
QC-CR#1113926
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7368 A-33452365
QC-CR#1103085
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-7369 A-33751424
QC-CR#2009216 [2]
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-7370 A-34328139
QC-CR#2006159
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7372 A-36251497
QC-CR#1110068
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7373 A-36251984
QC-CR#1090244
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-8233 A-34621613
QC-CR#2004036
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8234 A-36252121
QC-CR#832920
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8235 A-36252376
QC-CR#1083323
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8236 A-35047217
QC-CR#2009606
EoP ปานกลาง ไดรเวอร์ IPA
CVE-2017-8237 A-36252377
QC-CR#1110522
EoP ปานกลาง โปรแกรมควบคุมเครือข่าย
CVE-2017-8242 A-34327981
QC-CR#2009231
EoP ปานกลาง ไดร์เวอร์ Communicator ของสภาพแวดล้อมการดำเนินการที่ปลอดภัย
CVE-2017-8239 A-36251230
QC-CR#1091603
รหัส ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8240 A-36251985
QC-CR#856379
รหัส ปานกลาง โปรแกรมควบคุมอุปกรณ์ต่อพ่วง
CVE-2017-8241 A-34203184
QC-CR#1069175
รหัส ต่ำ ไดรเวอร์ของ Wi-Fi

คอมโพเนนต์ Synaptics

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ของแอปได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0650 A-35472278* EoP ต่ำ ไดรเวอร์หน้าจอสัมผัส

คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อคอมโพเนนต์ Qualcomm และมีคำอธิบายเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยของ AMSS ของ Qualcomm ตั้งแต่ปี 2014-2016 โดยรวมอยู่ในกระดานข่าวสารด้านความปลอดภัยของ Android ฉบับนี้เพื่อเชื่อมโยงการแก้ไขกับระดับแพตช์ความปลอดภัยของ Android การแก้ไขช่องโหว่เหล่านี้มีให้จาก Qualcomm โดยตรง

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2014-9960 A-37280308* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9961 A-37279724* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9953 A-36714770* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9967 A-37281466* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9026 A-37277231* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9027 A-37279124* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9008 A-36384689* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9009 A-36393600* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9010 A-36393101* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9011 A-36714882* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9024 A-37265657* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9012 A-36384691* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9013 A-36393251* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9014 A-36393750* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9015 A-36714120* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9029 A-37276981* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10338 A-37277738* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10336 A-37278436* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10333 A-37280574* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10341 A-37281667* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10335 A-37282802* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10340 A-37280614* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10334 A-37280664* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10339 A-37280575* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10298 A-36393252* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10299 A-32577244* ไม่มี วิกฤต คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9954 A-36388559* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9955 A-36384686* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9956 A-36389611* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9957 A-36387564* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9958 A-36384774* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9962 A-37275888* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9963 A-37276741* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9959 A-36383694* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9964 A-37280321* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9965 A-37278233* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2014-9966 A-37282854* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9023 A-37276138* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9020 A-37276742* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9021 A-37276743* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9025 A-37276744* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9022 A-37280226* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9028 A-37277982* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9031 A-37275889* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9032 A-37279125* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9033 A-37276139* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2015-9030 A-37282907* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10332 A-37282801* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10337 A-37280665* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส
CVE-2016-10342 A-37281763* ไม่มี สูง คอมโพเนนต์แบบโคลสซอร์ส

การอัปเดตอุปกรณ์ Google

ตารางนี้แสดงระดับแพตช์ความปลอดภัยในการอัปเดตผ่านอากาศ (OTA) ครั้งล่าสุดและเฟิร์มแวร์สำหรับอุปกรณ์ Google รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google

อุปกรณ์ Google ระดับแพตช์ความปลอดภัย
Pixel / Pixel XL 5 มิถุนายน 2017
Nexus 5X 5 มิถุนายน 2017
Nexus 6 5 มิถุนายน 2017
Nexus 6P 5 มิถุนายน 2017
Nexus 9 5 มิถุนายน 2017
Nexus Player 5 มิถุนายน 2017
Pixel C 5 มิถุนายน 2017

การอัปเดตอุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยเหล่านี้ด้วย (หากมี)

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0639 A-35310991 รหัส สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

CVE นักวิจัย
CVE-2017-0643, CVE-2017-0641 Ecular Xu จาก Trend Micro
CVE-2017-0645, CVE-2017-0639 En He (@heeeeen4x) และ Bo Liuจาก MS509Team
CVE-2017-0649 Gengjia Chen (@chengjia4574) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 Godzheng (郑文选 -@VirtualSeekers) จาก Tencent PC Manager
CVE-2017-0636 Jake Corina (@JakeCorina) จากทีม Shellphish Grill
CVE-2017-8233 Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360
CVE-2017-7368 Lubo Zhang (zlbzlb815@163.com), Yuan-Tsung Lo (computernik@gmail.com) และ Xuxian Jiang จากทีม C0RE
CVE-2017-8242 Nathan Crandall (@natecray) จากทีมความปลอดภัยของผลิตภัณฑ์ Tesla
CVE-2017-0650 Omer Shwartz, Amir Cohen, Dr. Asaf Shabtai และ Dr. Yossi Oren จากห้องปฏิบัติการไซเบอร์ของมหาวิทยาลัย Ben Gurion
CVE-2017-0648 Roee Hay (@roeehay) จาก Aleph Research, HCL Technologies
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 sevenshen (@lingtongshen)จาก TrendMicro
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 Vasily Vasiliev
CVE-2017-0640 V.E.O (@VYSEa) จากทีมตอบสนองต่อภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro
CVE-2017-8236 Xiling Gong จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent
CVE-2017-0647 Yangkang (@dnpushme) และ Liyadong จากทีม Qex, Qihoo 360
CVE-2017-7370 Yonggang Guo (@guoygang) จากห้องทดลอง IceSword ของ Qihoo 360 Technology Co. Ltd
CVE-2017-0651 Yuan-Tsung Lo (computernik@gmail.com) และ Xuxian Jiangจากทีม C0RE
CVE-2017-8241 Zubin Mithra จาก Google

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตของ Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-06-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-06-2017
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2017 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ

กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยของวันที่ 1 มิถุนายน 2017 จะต้องแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 5 มิถุนายน 2017 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว

3. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

5. * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 5 มิถุนายน 2017 เผยแพร่กระดานข่าวสารแล้ว
1.1 7 มิถุนายน 2017 ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP
1.2 11 กรกฎาคม 2017 ปรับปรุงกระดานข่าวสารเพื่อรวม CVE-2017-6249
1.3 17 สิงหาคม 2017 ประกาศฉบับแก้ไขเพื่ออัปเดตหมายเลขอ้างอิง