發布日期:2017 年 7 月 5 日 | 更新日期:2017 年 9 月 26 日
Android 安全性公告列舉對 Android 裝置造成影響的安全漏洞,並說明相關細節。2017 年 7 月 5 日之後的安全性修補程式等級已解決這些問題。請參閱 Pixel 與 Nexus 更新時間表,瞭解如何查看裝置的安全性修補程式等級。
我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發布到 Android 開放原始碼計畫 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 Android 開放原始碼計畫以外的修補程式連結。
在媒體架構中,最嚴重的問題是影響程度為「最高」的安全漏洞。遠端攻擊者可利用這類漏洞,在具有特殊權限的程序環境內透過特製檔案執行任何程式碼。評定安全漏洞嚴重程度時,是假設平台與服務的因應措施因開發作業需求而關閉,或遭有心人士成功規避,然後推估裝置在安全漏洞遭人利用時受到的影響,藉此判定嚴重程度。
目前還沒有客戶指出這些新漏洞遭到明顯濫用。如要進一步瞭解 Android 安全性平台防護措施和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱「Android 和 Google Play 安全防護機制因應措施」一節。
我們建議所有客戶接受這些裝置更新。
附註:「Google 裝置更新」一節中,我們提供了 Google 裝置適用的最新無線更新 (OTA) 和韌體映像檔的相關資訊。
公告事項
- 本公告納入兩種安全性修補程式等級字串,方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似安全漏洞。如需查詢其他相關資訊,請參閱常見問題與解答:
- 2017-07-01:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-07-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
- 2017-07-05:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-07-01 和 2017-07-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
Android 和 Google Play 安全防護機制因應措施
本節概述 Android 安全性平台和 Google Play 安全防護等服務防禦機制提供的資安因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全漏洞來達到特定目的。
- Android 平台持續推出新版本強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至 Android 最新版本。
- Android 安全性團隊透過 Google Play 安全防護主動監控濫用情形,並向使用者警示可能有害的應用程式。在預設情況下,搭載 Google 行動服務的裝置會自動啟用 Google Play 安全防護機制。使用者如果不是從 Google Play 安裝應用程式,這項防護措施格外重要。
2017-07-01 安全性修補程式等級安全漏洞詳情
下列各節詳細說明 2017-07-01 安全性修補程式等級修正的各項安全漏洞,並分別依受影響的元件列出。並附上問題說明和一份 CVE 資訊表,其中包括相關參考資料、漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫版本。假如有公開變更可以解決某錯誤,該錯誤 ID 會連結到相對應的變更,例如 Android 開放原始碼計畫變更清單。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
執行階段
本節中最嚴重的安全漏洞,可能會讓遠端攻擊者得以利用特製檔案,在不具有特殊權限的程序環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2017-3544 | A-35784677 | RCE | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
架構
本節中最嚴重的漏洞可能會讓本機惡意應用程式得以利用特製檔案,在使用該程式庫的應用程式環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2017-0664 | A-36491278 | EoP | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0665 | A-36991414 | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0666 | A-37285689 | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0667 | A-37478824 | EoP | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0668 | A-22011579 | ID | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0669 | A-34114752 | ID | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0670 | A-36104177 | DoS | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
程式庫
本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案,在使用該程式庫的應用程式環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2017-0671 | A-34514762* | RCE | 高 | 4.4.4 |
CVE-2016-2109 | A-35443725 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0672 | A-34778578 | DoS | 高 | 7.0、7.1.1、7.1.2 |
媒體架構
本區最嚴重的漏洞可讓遠端攻擊者利用特製檔案,在具有特殊權限的程序環境執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2017-0540 | A-33966031 | RCE | 最高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0673 | A-33974623 | RCE | 最高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0674 | A-34231163 | RCE | 最高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0675 | A-34779227 [2] | RCE | 最高 | 6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0676 | A-34896431 | RCE | 最高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0677 | A-36035074 | RCE | 最高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0678 | A-36576151 | RCE | 最高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0679 | A-36996978 | RCE | 最高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0680 | A-37008096 | RCE | 最高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0681 | A-37208566 | RCE | 最高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0682 | A-36588422* | RCE | 高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0683 | A-36591008* | RCE | 高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0684 | A-35421151 | EoP | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0685 | A-34203195 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0686 | A-34231231 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0688 | A-35584425 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0689 | A-36215950 | DoS | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0690 | A-36592202 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0691 | A-36724453 | DoS | 高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0692 | A-36725407 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0693 | A-36993291 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0694 | A-37093318 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0695 | A-37094889 | DoS | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0696 | A-37207120 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0697 | A-37239013 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0698 | A-35467458 | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0699 | A-36490809 | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
系統 UI
本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案,在具有特殊權限的程序環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 更新的 Android 開放原始碼計畫版本 |
---|---|---|---|---|
CVE-2017-0700 | A-35639138 | RCE | 高 | 7.1.1、7.1.2 |
CVE-2017-0701 | A-36385715 [2] | RCE | 高 | 7.1.1、7.1.2 |
CVE-2017-0702 | A-36621442 | RCE | 高 | 7.1.1、7.1.2 |
CVE-2017-0703 | A-33123882 | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0704 | A-33059280 | EoP | 中 | 7.1.1、7.1.2 |
2017-07-05 安全性修補程式等級安全漏洞詳情
下列各節詳細說明 2017-07-05 安全性修補程式等級修正的各項安全漏洞,並分別依受影響的元件列出各項漏洞與詳細資料,包括 CVE、相關參考資料、漏洞類型、嚴重程度或具體的元件資訊及更新的 Android 開放原始碼計畫版本。假如有公開變更可以解決某錯誤,該錯誤 ID 會連結到相對應的變更,例如 Android 開放原始碼計畫變更清單。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
Broadcom 元件
本節中最嚴重的漏洞可能會讓鄰近的攻擊者在核心環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-9417 | A-38041027* B-RB#123023 |
RCE | 最高 | Wi-Fi 驅動程式 |
CVE-2017-0705 | A-34973477* B-RB#119898 |
EoP | 中 | Wi-Fi 驅動程式 |
CVE-2017-0706 | A-35195787* B-RB#120532 |
EoP | 中 | Wi-Fi 驅動程式 |
HTC 元件
本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-0707 | A-36088467* | EoP | 中 | LED 驅動程式 |
CVE-2017-0708 | A-35384879* | ID | 中 | 音效驅動程式 |
CVE-2017-0709 | A-35468048* | ID | 低 | 感應器中樞驅動程式 |
核心元件
本區最嚴重的安全漏洞可讓本機惡意應用程式在具有特殊權限的程序環境,執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-6074 | A-35784697 上游程式庫核心 |
EoP | 高 | 網路子系統 |
CVE-2017-5970 | A-35805460 上游程式庫核心 |
DoS | 高 | 網路子系統 |
CVE-2015-5707 | A-35841297 上游程式庫核心 [2] |
EoP | 中 | SCSI 驅動程式 |
CVE-2017-7308 | A-36725304 上游程式庫核心 [2] [3] |
EoP | 中 | 網路驅動程式 |
CVE-2014-9731 | A-35841292 上游程式庫核心 |
ID | 中 | 檔案系統 |
MediaTek 元件
本節中最嚴重的安全漏洞,可能會讓本機惡意應用程式在具有特殊權限的程序環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-0711 | A-36099953* M-ALPS03206781 |
EoP | 高 | 網路驅動程式 |
NVIDIA 元件
本區最嚴重的安全漏洞可讓本機惡意應用程式在具有特殊權限的程序環境,執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-0340 | A-33968204* N-CVE-2017-0340 |
EoP | 高 | Libnvparser |
CVE-2017-0326 | A-33718700* N-CVE-2017-0326 |
ID | 中 | 視訊驅動程式 |
Qualcomm 元件
本節中最嚴重的漏洞可能會讓本機惡意應用程式在核心環境內執行任何程式碼。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-8255 | A-36251983 QC-CR#985205 |
EoP | 高 | 開機載入器 |
CVE-2016-10389 | A-34500449 QC-CR#1009145 |
EoP | 高 | 開機載入器 |
CVE-2017-8253 | A-35400552 QC-CR#1086764 |
EoP | 高 | 相機驅動程式 |
CVE-2017-8262 | A-32938443 QC-CR#2029113 |
EoP | 高 | GPU 驅動程式 |
CVE-2017-8263 | A-34126808* QC-CR#1107034 |
EoP | 高 | 去識別化共用記憶體子系統 |
CVE-2017-8267 | A-34173755* QC-CR#2001129 |
EoP | 高 | 去識別化共用記憶體子系統 |
CVE-2017-8273 | A-35400056 QC-CR#1094372 [2] |
EoP | 高 | 開機載入器 |
CVE-2016-5863 | A-36251182 QC-CR#1102936 |
EoP | 中 | USB HID 驅動程式 |
CVE-2017-8243 | A-34112490* QC-CR#2001803 |
EoP | 中 | SoC 驅動程式 |
CVE-2017-8246 | A-37275839 QC-CR#2008031 |
EoP | 中 | 音效驅動程式 |
CVE-2017-8256 | A-37286701 QC-CR#1104565 |
EoP | 中 | Wi-Fi 驅動程式 |
CVE-2017-8257 | A-37282763 QC-CR#2003129 |
EoP | 中 | 視訊驅動程式 |
CVE-2017-8259 | A-34359487 QC-CR#2009016 |
EoP | 中 | SoC 驅動程式 |
CVE-2017-8260 | A-34624155 QC-CR#2008469 |
EoP | 中 | 相機驅動程式 |
CVE-2017-8261 | A-35139833* QC-CR#2013631 |
EoP | 中 | 相機驅動程式 |
CVE-2017-8264 | A-33299365* QC-CR#1107702 |
EoP | 中 | 相機驅動程式 |
CVE-2017-8265 | A-32341313 QC-CR#1109755 |
EoP | 中 | 視訊驅動程式 |
CVE-2017-8266 | A-33863407 QC-CR#1110924 |
EoP | 中 | 視訊驅動程式 |
CVE-2017-8268 | A-34620535* QC-CR#2002207 |
EoP | 中 | 相機驅動程式 |
CVE-2017-8270 | A-35468665* QC-CR#2021363 |
EoP | 中 | Wi-Fi 驅動程式 |
CVE-2017-8271 | A-35950388* QC-CR#2028681 |
EoP | 中 | 視訊驅動程式 |
CVE-2017-8272 | A-35950805* QC-CR#2028702 |
EoP | 中 | 視訊驅動程式 |
CVE-2017-8254 | A-36252027 QC-CR#832914 |
ID | 中 | 音效驅動程式 |
CVE-2017-8258 | A-37279737 QC-CR#2005647 |
ID | 中 | 相機驅動程式 |
CVE-2017-8269 | A-33967002* QC-CR#2013145 |
ID | 中 | IPA 驅動程式 |
Qualcomm 封閉原始碼元件
以下列出會影響 Qualcomm 元件的安全漏洞,詳情請參考 2014 至 2016 年之間發布的 Qualcomm AMSS 安全性公告。我們在這個 Android 安全性公告中列出這些漏洞,方便使用者確認漏洞修正程式及其相對應的 Android 安全性修補程式等級。Qualcomm 公司親自提供了這些漏洞的修正程式。
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2014-9411 | A-37473054* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9968 | A-37304413* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9973 | A-37470982* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9974 | A-37471979* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9975 | A-37471230* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9977 | A-37471087* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9978 | A-37468982* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9979 | A-37471088* | N/A | 高 | 封閉原始碼元件 |
CVE-2014-9980 | A-37471029* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-0575 | A-37296999* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-8592 | A-37470090* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-8595 | A-37472411* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-8596 | A-37472806* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9034 | A-37305706* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9035 | A-37303626* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9036 | A-37303519* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9037 | A-37304366* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9038 | A-37303027* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9039 | A-37302628* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9040 | A-37303625* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9041 | A-37303518* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9042 | A-37301248* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9043 | A-37305954* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9044 | A-37303520* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9045 | A-37302136* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9046 | A-37301486* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9047 | A-37304367* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9048 | A-37305707* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9049 | A-37301488* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9050 | A-37302137* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9051 | A-37300737* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9052 | A-37304217* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9053 | A-37301249* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9054 | A-37303177* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9055 | A-37472412* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9060 | A-37472807* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9061 | A-37470436* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9062 | A-37472808* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9067 | A-37474000* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9068 | A-37470144* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9069 | A-37470777* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9070 | A-37474001* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9071 | A-37471819* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9072 | A-37474002* | N/A | 高 | 封閉原始碼元件 |
CVE-2015-9073 | A-37473407* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10343 | A-32580186* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10344 | A-32583954* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10346 | A-37473408* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10347 | A-37471089* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10382 | A-28823584* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10383 | A-28822389* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10388 | A-32580294* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-10391 | A-32583804* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-5871 | A-37473055* | N/A | 高 | 封閉原始碼元件 |
CVE-2016-5872 | A-37472809* | N/A | 高 | 封閉原始碼元件 |
Google 裝置更新
下表提供最新無線更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。您可以前往 Google Developers 網站取得 Google 裝置韌體映像檔。
Google 裝置 | 安全性修補程式等級 |
---|---|
Pixel/Pixel XL | 2017 年 7 月 5 日 |
Nexus 5X | 2017 年 7 月 5 日 |
Nexus 6 | 2017 年 7 月 5 日 |
Nexus 6P | 2017 年 7 月 5 日 |
Nexus 9 | 2017 年 7 月 5 日 |
Nexus Player | 2017 年 7 月 5 日 |
Pixel C | 2017 年 7 月 5 日 |
Google 裝置更新也會包含這些安全漏洞的修補程式 (如果有的話):
CVE | 參考資料 | 類型 | 嚴重程度 | 元件 |
---|---|---|---|---|
CVE-2017-0710 | A-34951864* | EoP | 中 | TCB |
特別銘謝
感謝以下研究人員做出的貢獻:
CVEs | 研究人員 |
---|---|
CVE-2017-8263 | Google 的 Billy Lau |
CVE-2017-0711 | 阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song |
CVE-2017-0681 | C0RE 團隊成員 Chi Zhang、Hanxiang Wen、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang |
CVE-2017-0706 | 騰訊玄武實驗室的 Daxing Guo (@freener0) |
CVE-2017-8260 | Derrek (@derrekr6) 與 Scott Bauer |
CVE-2017-8265 | 騰訊科恩實驗室 (@keen_lab) 的 Di Shen (@returnsme) |
CVE-2017-0703 | Dzmitry Lukyanenka |
CVE-2017-0692, CVE-2017-0694 | 奇虎 360 科技有限公司 Alpha 小組成員 Elphet 和 Guang Gong |
CVE-2017-8266、CVE-2017-8243、CVE-2017-8270 | 奇虎 360 科技有限公司冰刃實驗室的 Gengjia Chen (@chengjia4574) 和 pjf |
CVE-2017-0665 | C0RE 團隊成員 Chi Zhang、Hanxiang Wen、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang |
CVE-2017-8268、CVE-2017-8261 | 奇虎 360 冰刃實驗室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf |
CVE-2017-0698 | Census Consulting Inc. 的 Joey Brand |
CVE-2017-0666、CVE-2017-0684 | C0RE 團隊成員 Mingjian Zhou (@Mingjian_Zhou)、Chi Zhang 和 Xuxian Jiang |
CVE-2017-0697、CVE-2017-0670 | Niky1235 (@jiych_guru) |
CVE-2017-9417 | Exodus Intelligence 的 Nitay Artenstein |
CVE-2017-0705, CVE-2017-8259 | Scott Bauer |
CVE-2017-0667 | CSS Inc. 的 Timothy Becker |
CVE-2017-0682, CVE-2017-0683, CVE-2017-0676, CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699 | Vasily Vasiliev |
CVE-2017-0695、CVE-2017-0689、CVE-2017-0540、CVE-2017-0680、CVE-2017-0679、CVE-2017-0685、CVE-2017-0686、CVE-2017-0693、CVE-2017-0674、CVE-2017-0677 | 趨勢科技行動威脅研究團隊成員 V.E.O (@VYSEa) |
CVE-2017-0708 | 騰訊安全平台部門成員 Xiling Gong |
CVE-2017-0690 | 奇虎 360 Qex 小組的 Yangkang (@dnpushme) 和 Liyadong |
CVE-2017-8269、CVE-2017-8271、CVE-2017-8272、CVE-2017-8267 | 奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (@guoygang) |
CVE-2017-8264、CVE-2017-0326、CVE-2017-0709 | C0RE 團隊成員 Yuan-Tsung Lo (computernik@gmail.com) 和 Xuxian Jiang |
CVE-2017-0704、CVE-2017-0669 | 騰訊安全平台部門成員 Yuxiang Li (@Xbalien29) |
CVE-2017-0710 | Android 安全小組的 Zach Riggle (@ebeip90) |
CVE-2017-0678 | 奇虎 360 成都安全性應變中心成員 Zinuo Han |
CVE-2017-0691、CVE-2017-0700 | 奇虎 360 科技有限公司成都安全性應變中心的 Zinuo Han 和 Pangu 團隊的 Ao Wang (@ArayzSegment) |
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?
請參閱 Pixel 與 Nexus 更新時間表中的說明,瞭解如何查看裝置的安全性修補程式等級。
- 2017-07-01 之後的安全性修補程式等級已解決了所有與 2017-07-01 安全性修補程式等級相關的問題。
- 2017-07-05 之後的安全性修補程式等級完全解決了與 2017-07-05 安全性修補程式等級及所有先前修補程式等級相關的問題。
提供這些更新的裝置製造商應將修補程式字串等級設定為:
- [ro.build.version.security_patch]:[2017-07-01]
- [ro.build.version.security_patch]:[2017-07-05]
2. 為什麼這篇公告有兩種安全性修補程式等級?
本公告納入兩種安全性修補程式等級,可以方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全性修補程式等級。
- 使用 2017 年 7 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。
- 如果裝置是使用 2017 年 7 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。
我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。
3. 「類型」欄中的項目代表什麼意義?
安全漏洞詳情表格中「類型」欄中的項目代表的是安全漏洞的類別。
縮寫 | 定義 |
---|---|
RCE | 遠端程式碼執行 |
EoP | 權限提升 |
ID | 資訊外洩 |
DoS | 阻斷服務 |
無 | 未分類 |
4. 「參考資料」欄底下列出的識別碼代表什麼意義?
安全漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。
前置字串 | 參考資料 |
---|---|
A- | Android 錯誤 ID |
QC- | Qualcomm 參考編號 |
M- | MediaTek 參考編號 |
N- | NVIDIA 參考編號 |
B- | Broadcom 參考編號 |
5. 在「參考資料」欄中,Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?
在「參考資料」欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關更新通常已納入 Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
版本
版本 | 日期 | 附註 |
---|---|---|
1.0 | 2017 年 7 月 5 日 | 發布公告。 |
1.1 | 2017 年 7 月 6 日 | 修訂公告內容 (加入 Android 開放原始碼計畫連結)。 |
1.2 | 2017 年 7 月 11 日 | 修訂公告內容 (更新特別銘謝名單)。 |
1.3 | 2017 年 8 月 17 日 | 修訂公告內容 (更新參考編號清單)。 |
1.4 | 2017 年 9 月 19 日 | 更新 CVE-2017-0710 特別銘謝名單。 |
1.5 | 2017 年 9 月 26 日 | 更新 CVE-2017-0681 特別銘謝名單。 |