Published มิถุนายน 5, 2017 | อัพเดทเมื่อ 17 สิงหาคม 2017
กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยวันที่ 05 มิถุนายน 2017 หรือใหม่กว่า แก้ไขปัญหาเหล่านี้ทั้งหมด ดู ตารางการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์
พันธมิตรได้รับแจ้งปัญหาที่อธิบายไว้ในกระดานข่าวอย่างน้อยหนึ่งเดือนที่ผ่านมา แพทช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และลิงก์จากกระดานข่าวสารนี้ กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังแพตช์นอก AOSP
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญใน Media Framework ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ สมมติว่าแพลตฟอร์มและบริการบรรเทาผลกระทบถูกปิดเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ
เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาปัญหา Android และ Google Play Protect สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android
เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตแบบ over-the-air ล่าสุด (OTA) และอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google มีอยู่ในส่วน การอัปเดตอุปกรณ์ของ Google
ประกาศ
- เราได้ปรับปรุงกระดานข่าวความปลอดภัยรายเดือนเพื่อให้อ่านง่ายขึ้น ในการอัปเดตนี้ ข้อมูลช่องโหว่จะถูกจัดหมวดหมู่ตามส่วนประกอบที่ได้รับผลกระทบ จัดเรียงตามชื่อส่วนประกอบภายในระดับแพตช์ความปลอดภัย และข้อมูลเฉพาะอุปกรณ์ของ Google ถูกโฮสต์ไว้ใน ส่วนเฉพาะ
- กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
- 2017-06-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 2017-06-05 : กรอกสตริงระดับแพตช์ความปลอดภัยให้สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 และ 2017-06-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
การลดผลกระทบของ Android และ Google Play Protect
นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ
- การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android ตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect เปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
2017-06-01 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-01 ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
บลูทู ธ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-0645 | A-35385327 | EoP | ปานกลาง | 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0646 | A-33899337 | ไอดี | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
ห้องสมุด
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้โค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2015-8871 | A-35443562 * | RCE | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 |
CVE-2016-8332 | A-37761553 * | RCE | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1 |
CVE-2016-5131 | A-36554209 | RCE | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2016-4658 | A-36554207 | RCE | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0663 | A-37104170 | RCE | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-7376 | A-36555370 | RCE | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-5056 | A-36809819 | RCE | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-7375 | A-36556310 | RCE | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0647 | A-36392138 | ไอดี | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2016-1839 | A-36553781 | DoS | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
กรอบสื่อ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-0637 | A-34064500 | RCE | วิกฤต | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0391 | A-32322258 | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0640 | A-33129467 * | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1 |
CVE-2017-0641 | A-34360591 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0642 | A-34819017 | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0643 | A-35645051 * | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1 |
CVE-2017-0644 | เอ-35472997 * | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
UI ของระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ไม่มีสิทธิ์
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-0638 | A-36368305 | RCE | สูง | 7.1.1, 7.1.2 |
2017-06-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่
ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-05 ช่องโหว่จะถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบและรวมถึงรายละเอียด เช่น CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง ส่วนประกอบ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
ส่วนประกอบเคอร์เนล
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0648 | A-36101220 * | EoP | สูง | ดีบักเกอร์ FIQ |
CVE-2017-0651 | A-35644815 * | ไอดี | ต่ำ | ระบบย่อย ION |
ห้องสมุด
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2015-7995 | A-36810065 * | ไอดี | ปานกลาง | 4.4.4 |
ส่วนประกอบ MediaTek
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0636 | A-35310230 * M-ALPS03162263 | EoP | สูง | ไดรเวอร์คิวคำสั่ง |
CVE-2017-0649 | A-34468195 * M-ALPS03162283 | EoP | ปานกลาง | ไดรเวอร์เสียง |
ส่วนประกอบ NVIDIA
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-6247 | A-34386301 * N-CVE-2017-6247 | EoP | สูง | ไดรเวอร์เสียง |
CVE-2017-6248 | A-34372667 * N-CVE-2017-6248 | EoP | ปานกลาง | ไดรเวอร์เสียง |
CVE-2017-6249 | A-34373711 * N-CVE-2017-6249 | EoP | ปานกลาง | ไดรเวอร์เสียง |
ส่วนประกอบ Qualcomm
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีใกล้เคียงสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนล
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-7371 | A-36250786 QC-CR#1101054 | RCE | วิกฤต | ไดรเวอร์บลูทูธ |
CVE-2017-7365 | A-32449913 QC-CR#1017009 | EoP | สูง | Bootloader |
CVE-2017-7366 | A-36252171 QC-CR#1036161 [ 2 ] | EoP | สูง | ไดรเวอร์ GPU |
CVE-2017-7367 | A-34514708 QC-CR#1008421 | DoS | สูง | Bootloader |
CVE-2016-5861 | A-36251375 QC-CR#1103510 | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2016-5864 | A-36251231 QC-CR#1105441 | EoP | ปานกลาง | ไดรเวอร์เสียง |
CVE-2017-6421 | A-36251986 QC-CR#1110563 | EoP | ปานกลาง | ไดรเวอร์หน้าจอสัมผัส MStar |
CVE-2017-7364 | A-36252179 QC-CR#1113926 | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-7368 | A-33452365 QC-CR#1103085 | EoP | ปานกลาง | ไดรเวอร์เสียง |
CVE-2017-7369 | A-33751424 QC-CR#2009216 [ 2 ] | EoP | ปานกลาง | ไดรเวอร์เสียง |
CVE-2017-7370 | A-34328139 QC-CR#2006159 | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-7372 | A-36251497 QC-CR#1110068 | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-7373 | A-36251984 QC-CR#1090244 | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8233 | A-34621613 QC-CR#2004036 | EoP | ปานกลาง | ไดรเวอร์กล้อง |
CVE-2017-8234 | A-36252121 QC-CR#832920 | EoP | ปานกลาง | ไดรเวอร์กล้อง |
CVE-2017-8235 | A-36252376 QC-CR#1083323 | EoP | ปานกลาง | ไดรเวอร์กล้อง |
CVE-2017-8236 | A-35047217 QC-CR#2009606 | EoP | ปานกลาง | ไดรเวอร์ IPA |
CVE-2017-8237 | A-36252377 QC-CR#1110522 | EoP | ปานกลาง | ไดรเวอร์เครือข่าย |
CVE-2017-8242 | A-34327981 QC-CR#2009231 | EoP | ปานกลาง | โปรแกรมควบคุม Communicator สภาพแวดล้อมการดำเนินการที่ปลอดภัย |
CVE-2017-8239 | A-36251230 QC-CR#1091603 | ไอดี | ปานกลาง | ไดรเวอร์กล้อง |
CVE-2017-8240 | A-36251985 QC-CR#856379 | ไอดี | ปานกลาง | พินคอนโทรลเลอร์ไดรเวอร์ |
CVE-2017-8241 | A-34203184 QC-CR#1069175 | ไอดี | ต่ำ | ไดรเวอร์ Wi-Fi |
ส่วนประกอบ Synaptics
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0650 | A-35472278 * | EoP | ต่ำ | ไดรเวอร์หน้าจอสัมผัส |
ส่วนประกอบโอเพ่นซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm AMSS ตั้งแต่ปี 2557-2559 รวมอยู่ในกระดานข่าวความปลอดภัยของ Android นี้เพื่อเชื่อมโยงการแก้ไขกับระดับแพตช์ความปลอดภัยของ Android แก้ไขช่องโหว่เหล่านี้ได้โดยตรงจาก Qualcomm
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2014-9960 | A-37280308 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9961 | A-37279724 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9953 | A-36714770 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9967 | A-37281466 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9026 | A-37277231 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9027 | A-37279124 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9008 | A-36384689 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9009 | A-36393600 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9010 | A-36393101 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9011 | A-36714882 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9024 | A-37265657 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9012 | A-36384691 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9013 | A-36393251 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9014 | A-36393750 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9015 | A-36714120 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9029 | A-37276981 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10338 | A-37277738 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10336 | A-37278436 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10333 | A-37280574 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10341 | A-37281667 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10335 | A-37282802 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10340 | A-37280614 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10334 | A-37280664 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10339 | A-37280575 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10298 | A-36393252 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10299 | A-32577244 * | ไม่มี | วิกฤต | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9954 | A-36388559 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9955 | A-36384686 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9956 | A-36389611 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9957 | A-36387564 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9958 | A-36384774 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9962 | A-37275888 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9963 | A-37276741 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9959 | A-36383694 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9964 | A-37280321 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9965 | A-37278233 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2014-9966 | A-37282854 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9023 | A-37276138 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9020 | A-37276742 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9021 | A-37276743 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9025 | A-37276744 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9022 | A-37280226 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9028 | A-37277982 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9031 | A-37275889 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9032 | A-37279125 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9033 | A-37276139 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2015-9030 | A-37282907 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10332 | A-37282801 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10337 | A-37280665 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
CVE-2016-10342 | A-37281763 * | ไม่มี | สูง | ส่วนประกอบที่ปิดแหล่งที่มา |
การอัปเดตอุปกรณ์ Google
ตารางนี้มีระดับแพตช์ความปลอดภัยในการอัปเดตแบบ over-the-air ล่าสุด (OTA) และอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ใน ไซต์ Google Developer
อุปกรณ์ Google | ระดับแพตช์ความปลอดภัย |
---|---|
พิกเซล / พิกเซล XL | 05 มิถุนายน 2017 |
Nexus 5X | 05 มิถุนายน 2017 |
Nexus 6 | 05 มิถุนายน 2017 |
Nexus 6P | 05 มิถุนายน 2017 |
Nexus 9 | 05 มิถุนายน 2017 |
Nexus Player | 05 มิถุนายน 2017 |
Pixel C | 05 มิถุนายน 2017 |
การอัปเดตอุปกรณ์ของ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยเหล่านี้ หากมี:
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-0639 | A-35310991 | ไอดี | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
รับทราบ
เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:
CVEs | นักวิจัย |
---|---|
CVE-2017-0643, CVE-2017-0641 | Ecular Xu(徐健) ของ Trend Micro |
CVE-2017-0645, CVE-2017-0639 | En He ( @heeeeen4x ) และ Bo Liu จาก MS509Team |
CVE-2017-0649 | Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0646 | Godzheng (郑文选 - @VirtualSeekers ) จาก Tencent PC Manager |
CVE-2017-0636 | Jake Corina ( @JakeCorina ) แห่งทีม Shellphish Grill |
CVE-2017-8233 | Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360 |
CVE-2017-7368 | Lubo Zhang ( zlbzlb815@163.com ), Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang แห่ง ทีม C0RE |
CVE-2017-8242 | Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla |
CVE-2017-0650 | Omer Shwartz, Amir Cohen, Dr. Asaf Shabtai และ Dr. Yossi Oren จาก Ben Gurion University Cyber Lab |
CVE-2017-0648 | Roee Hay ( @roeehay ) จาก Aleph Research , HCL Technologies |
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 | sevenshen ( @lingtongshen ) แห่ง TrendMicro |
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 | Vasily Vasiliev |
CVE-2017-0640 | VEO ( @VYSEa ) ของ Mobile Threat Response Team , Trend Micro |
CVE-2017-8236 | Xiling Gong จากแผนกแพลตฟอร์มความปลอดภัย Tencent |
CVE-2017-0647 | Yangkang ( @dnpushme ) และ Liyadong จาก Qex Team, Qihoo 360 |
CVE-2017-7370 | Yonggang Guo ( @guoygang ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd |
CVE-2017-0651 | Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang จาก C0RE Team |
CVE-2017-8241 | Zubin Mithra จาก Google |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน ตารางการอัปเดต Pixel และ Nexus
- ระดับแพตช์ความปลอดภัย 2017-06-01 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2017-06-01
- ระดับแพตช์ความปลอดภัย 2017-06-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2017-06-05 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น:
- [ro.build.version.security_patch]:[2017-06-01]
- [ro.build.version.security_patch]:[2017-06-05]
2. เหตุใดกระดานข่าวนี้จึงมีแพตช์ความปลอดภัยสองระดับ
กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยวันที่ 1 มิถุนายน 2017 จะต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้า
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยวันที่ 5 มิถุนายน 2017 หรือใหม่กว่านั้นจะต้องรวมโปรแกรมแก้ไขที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)
พันธมิตรควรรวมกลุ่มการแก้ไขสำหรับปัญหาทั้งหมดที่พวกเขากำลังแก้ไขในการอัปเดตครั้งเดียว
3. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
RCE | การเรียกใช้โค้ดจากระยะไกล |
EoP | ยกระดับสิทธิพิเศษ |
ไอดี | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจัดประเภท |
4. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
5. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
รุ่น
เวอร์ชั่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 มิถุนายน 2017 | เผยแพร่แถลงการณ์ |
1.1 | 7 มิถุนายน 2017 | กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP |
1.2 | 11 กรกฎาคม 2017 | กระดานข่าวสารได้รับการแก้ไขเพื่อรวม CVE-2017-6249 |
1.3 | 17 สิงหาคม 2017 | แก้ไขกระดานข่าวสารเพื่ออัปเดตหมายเลขอ้างอิง |