Опубликован 5 июля 2017 г. | Обновлен 26 сентября 2017 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все перечисленные здесь проблемы устранены в исправлении от 5 июля 2017 года и более новых. Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). Ссылки на них, а также на исправления вне AOSP есть в этом бюллетене.
Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
У нас нет информации об активном использовании обнаруженных уязвимостей. В разделе Предотвращение атак рассказывается, как платформа безопасности и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android.
Мы рекомендуем всем пользователям установить перечисленные в бюллетене обновления.
Примечание. Информация о последних беспроводных обновлениях и образах встроенного ПО для устройств Google находится в разделе Обновления устройств Google.
Объявления
- Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
- 2017-07-01: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-07-01 и более ранние.
- 2017-07-05: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-07-01 и 2017-07-05, а также более ранние.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2017-07-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2017-07-01. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, в которой указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.
Runtime
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-3544 | A-35784677 | RCE | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Framework
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте приложения, использующего библиотеку, с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-0664 | A-36491278 | EoP | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0665 | A-36991414 | EoP | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0666 | A-37285689 | EoP | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0667 | A-37478824 | EoP | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0668 | A-22011579 | ID | Средний | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0669 | A-34114752 | ID | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0670 | A-36104177 | DoS | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Библиотеки
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте приложения, которое использует библиотеку, с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-0671 | A-34514762* | RCE | Высокий | 4.4.4 |
CVE-2016-2109 | A-35443725 | DoS | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0672 | A-34778578 | DoS | Высокий | 7.0, 7.1.1, 7.1.2 |
Media Framework
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-0540 | A-33966031 | RCE | Критический | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0673 | A-33974623 | RCE | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0674 | A-34231163 | RCE | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0675 | A-34779227 [2] | RCE | Критический | 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0676 | A-34896431 | RCE | Критический | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0677 | A-36035074 | RCE | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0678 | A-36576151 | RCE | Критический | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0679 | A-36996978 | RCE | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0680 | A-37008096 | RCE | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0681 | A-37208566 | RCE | Критический | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0682 | A-36588422* | RCE | Высокий | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0683 | A-36591008* | RCE | Высокий | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0684 | A-35421151 | EoP | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0685 | A-34203195 | DoS | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0686 | A-34231231 | DoS | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0688 | A-35584425 | DoS | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0689 | A-36215950 | DoS | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0690 | A-36592202 | DoS | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0691 | A-36724453 | DoS | Высокий | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0692 | A-36725407 | DoS | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0693 | A-36993291 | DoS | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0694 | A-37093318 | DoS | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0695 | A-37094889 | DoS | Высокий | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0696 | A-37207120 | DoS | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0697 | A-37239013 | DoS | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0698 | A-35467458 | ID | Средний | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0699 | A-36490809 | ID | Средний | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Интерфейс системы
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-0700 | A-35639138 | RCE | Высокий | 7.1.1, 7.1.2 |
CVE-2017-0701 | A-36385715 [2] | RCE | Высокий | 7.1.1, 7.1.2 |
CVE-2017-0702 | A-36621442 | RCE | Высокий | 7.1.1, 7.1.2 |
CVE-2017-0703 | A-33123882 | EoP | Высокий | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0704 | A-33059280 | EoP | Средний | 7.1.1, 7.1.2 |
Описание уязвимостей (исправление системы безопасности 2017-07-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2017-07-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, в которой указаны CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Компоненты Broadcom
Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте ядра.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-9417 | A-38041027* B-RB#123023 |
RCE | Критический | Драйвер Wi-Fi |
CVE-2017-0705 | A-34973477* B-RB#119898 |
EoP | Средний | Драйвер Wi-Fi |
CVE-2017-0706 | A-35195787* B-RB#120532 |
EoP | Средний | Драйвер Wi-Fi |
Компоненты HTC
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-0707 | A-36088467* | EoP | Средний | LED-драйвер |
CVE-2017-0708 | A-35384879* | ID | Средний | Аудиодрайвер |
CVE-2017-0709 | A-35468048* | ID | Низкий | Драйвер контроллера датчиков |
Компоненты ядра
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-6074 | A-35784697 Upstream kernel |
EoP | Высокий | Сетевая подсистема |
CVE-2017-5970 | A-35805460 Upstream kernel |
DoS | Высокий | Сетевая подсистема |
CVE-2015-5707 | A-35841297 Upstream kernel [2] |
EoP | Средний | SCSI-драйвер |
CVE-2017-7308 | A-36725304 Upstream kernel [2] [3] |
EoP | Средний | Сетевой драйвер |
CVE-2014-9731 | A-35841292 Upstream kernel |
ID | Средний | Файловая система |
Компоненты MediaTek
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-0711 | A-36099953* M-ALPS03206781 |
EoP | Высокий | Сетевой драйвер |
Компоненты NVIDIA
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-0340 | A-33968204* N-CVE-2017-0340 |
EoP | Высокий | Libnvparser |
CVE-2017-0326 | A-33718700* N-CVE-2017-0326 |
ID | Средний | Видеодрайвер |
Компоненты Qualcomm
Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте ядра.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-8255 | A-36251983 QC-CR#985205 |
EoP | Высокий | Загрузчик |
CVE-2016-10389 | A-34500449 QC-CR#1009145 |
EoP | Высокий | Загрузчик |
CVE-2017-8253 | A-35400552 QC-CR#1086764 |
EoP | Высокий | Драйвер камеры |
CVE-2017-8262 | A-32938443 QC-CR#2029113 |
EoP | Высокий | Драйвер графического процессора |
CVE-2017-8263 | A-34126808* QC-CR#1107034 |
EoP | Высокий | Подсистема анонимной совместно используемой памяти |
CVE-2017-8267 | A-34173755* QC-CR#2001129 |
EoP | Высокий | Подсистема анонимной совместно используемой памяти |
CVE-2017-8273 | A-35400056 QC-CR#1094372 [2] |
EoP | Высокий | Загрузчик |
CVE-2016-5863 | A-36251182 QC-CR#1102936 |
EoP | Средний | USB HID-драйвер |
CVE-2017-8243 | A-34112490* QC-CR#2001803 |
EoP | Средний | Драйвер процессора |
CVE-2017-8246 | A-37275839 QC-CR#2008031 |
EoP | Средний | Аудиодрайвер |
CVE-2017-8256 | A-37286701 QC-CR#1104565 |
EoP | Средний | Драйвер Wi-Fi |
CVE-2017-8257 | A-37282763 QC-CR#2003129 |
EoP | Средний | Видеодрайвер |
CVE-2017-8259 | A-34359487 QC-CR#2009016 |
EoP | Средний | Драйвер процессора |
CVE-2017-8260 | A-34624155 QC-CR#2008469 |
EoP | Средний | Драйвер камеры |
CVE-2017-8261 | A-35139833* QC-CR#2013631 |
EoP | Средний | Драйвер камеры |
CVE-2017-8264 | A-33299365* QC-CR#1107702 |
EoP | Средний | Драйвер камеры |
CVE-2017-8265 | A-32341313 QC-CR#1109755 |
EoP | Средний | Видеодрайвер |
CVE-2017-8266 | A-33863407 QC-CR#1110924 |
EoP | Средний | Видеодрайвер |
CVE-2017-8268 | A-34620535* QC-CR#2002207 |
EoP | Средний | Драйвер камеры |
CVE-2017-8270 | A-35468665* QC-CR#2021363 |
EoP | Средний | Драйвер Wi-Fi |
CVE-2017-8271 | A-35950388* QC-CR#2028681 |
EoP | Средний | Видеодрайвер |
CVE-2017-8272 | A-35950805* QC-CR#2028702 |
EoP | Средний | Видеодрайвер |
CVE-2017-8254 | A-36252027 QC-CR#832914 |
ID | Средний | Аудиодрайвер |
CVE-2017-8258 | A-37279737 QC-CR#2005647 |
ID | Средний | Драйвер камеры |
CVE-2017-8269 | A-33967002* QC-CR#2013145 |
ID | Средний | Драйвер IPA |
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm и описаны в бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Они включены в этот бюллетень по безопасности Android, чтобы связать их исправления с исправлением системы безопасности. Сами исправления доступны напрямую у Qualcomm.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2014-9411 | A-37473054* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9968 | A-37304413* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9973 | A-37470982* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9974 | A-37471979* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9975 | A-37471230* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9977 | A-37471087* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9978 | A-37468982* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9979 | A-37471088* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9980 | A-37471029* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-0575 | A-37296999* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-8592 | A-37470090* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-8595 | A-37472411* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-8596 | A-37472806* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9034 | A-37305706* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9035 | A-37303626* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9036 | A-37303519* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9037 | A-37304366* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9038 | A-37303027* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9039 | A-37302628* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9040 | A-37303625* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9041 | A-37303518* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9042 | A-37301248* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9043 | A-37305954* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9044 | A-37303520* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9045 | A-37302136* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9046 | A-37301486* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9047 | A-37304367* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9048 | A-37305707* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9049 | A-37301488* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9050 | A-37302137* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9051 | A-37300737* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9052 | A-37304217* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9053 | A-37301249* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9054 | A-37303177* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9055 | A-37472412* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9060 | A-37472807* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9061 | A-37470436* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9062 | A-37472808* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9067 | A-37474000* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9068 | A-37470144* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9069 | A-37470777* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9070 | A-37474001* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9071 | A-37471819* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9072 | A-37474002* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9073 | A-37473407* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10343 | A-32580186* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10344 | A-32583954* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10346 | A-37473408* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10347 | A-37471089* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10382 | A-28823584* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10383 | A-28822389* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10388 | A-32580294* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10391 | A-32583804* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-5871 | A-37473055* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-5872 | A-37472809* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
Обновления устройств Google
В таблице указано исправление системы безопасности, которое находится в последнем автоматическом обновлении (OTA) и в образах встроенного ПО для устройств Google.
Устройство | Исправление системы безопасности |
---|---|
Pixel и Pixel XL | 5 июля 2017 г. |
Nexus 5X | 5 июля 2017 г. |
Nexus 6 | 5 июля 2017 г. |
Nexus 6P | 5 июля 2017 г. |
Nexus 9 | 5 июля 2017 г. |
Nexus Player | 5 июля 2017 г. |
Pixel C | 5 июля 2017 г. |
В обновления устройств Google также включены исправления для следующих уязвимостей системы безопасности (если применимо):
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-0710 | A-34951864* | EoP | Средний | ДВБ |
Благодарности
Благодарим всех, кто помог обнаружить уязвимости:
CVE | Специалисты |
---|---|
CVE-2017-8263 | Билли Лау из Google |
CVE-2017-0711 | Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group |
CVE-2017-0681 | Чи Чжан, Ханьсян Вэнь, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team |
CVE-2017-0706 | Дасин Го (@freener0) из Xuanwu Lab, Tencent |
CVE-2017-8260 | Derrek (@derrekr6) и Скотт Бауэр |
CVE-2017-8265 | Ди Шэнь (@returnsme) из KeenLab (@keen_lab), Tencent |
CVE-2017-0703 | Дзмитрий Лукьяненка |
CVE-2017-0692, CVE-2017-0694 | Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd. |
CVE-2017-8266, CVE-2017-8243, CVE-2017-8270 | Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0665 | Чи Чжан, Ханьсян Вэнь, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team |
CVE-2017-8268, CVE-2017-8261 | Цзяньцян Чжао (@jianqiangzhao) и pjf из IceSword Lab, Qihoo 360 |
CVE-2017-0698 | Джоуи Брэнд из Census Consulting Inc. |
CVE-2017-0666, CVE-2017-0684 | Минцзянь Чжоу (@Mingjian_Zhou), Чи Чжан и Сюйсянь Цзян из C0RE Team |
CVE-2017-0697, CVE-2017-0670 | Niky1235 (@jiych_guru) |
CVE-2017-9417 | Нитай Артенштейн из Exodus Intelligence |
CVE-2017-0705, CVE-2017-8259 | Скотт Бауэр |
CVE-2017-0667 | Тимоти Беккер из CSS Inc. |
CVE-2017-0682, CVE-2017-0683, CVE-2017-0676, CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699 | Василий Васильев |
CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680, CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674, CVE-2017-0677 | V.E.O (@VYSEa) из команды по изучению угроз для мобильных устройств, Trend Micro |
CVE-2017-0708 | Силин Гун из отдела безопасности платформы Tencent |
CVE-2017-0690 | Янкан (@dnpushme) и Лиядун из Qex Team, Qihoo 360 |
CVE-2017-8269, CVE-2017-8271, CVE-2017-8272, CVE-2017-8267 | Юнган Го (@guoygang) из IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-8264, CVE-2017-0326, CVE-2017-0709 | Юань-Цун Ло (computernik@gmail.com) и Сюйсянь Цзян из C0RE Team |
CVE-2017-0704, CVE-2017-0669 | Юйсян Ли (@Xbalien29) из отдела безопасности платформы Tencent |
CVE-2017-0710 | Зак Риггл (@ebeip90) из команды безопасности Android |
CVE-2017-0678 | Цзыно Хань из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0691, CVE-2017-0700 | Цзыно Хань из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd., и Ао Ван (@ArayzSegment) из Pangu Team |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
Сведения о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО для телефонов Pixel и Nexus.
- В исправлении 2017-07-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2017-07-01.
- В исправлении 2017-07-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2017-07-05 и всем предыдущим исправлениям.
Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
- [ro.build.version.security_patch]:[2017-07-01]
- [ro.build.version.security_patch]:[2017-07-05]
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением от 1 июля 2017 года должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением от 5 июля 2017 года или более новым должны быть решены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать на сайте Google Developers.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 5 июля 2017 г. | Бюллетень опубликован. |
1.1 | 6 июля 2017 г. | Добавлены ссылки на AOSP. |
1.2 | 11 июля 2017 г. | Обновлен раздел благодарностей. |
1.3 | 17 августа 2017 г. | Обновлены ссылочные номера. |
1.4 | 19 сентября 2017 г. | Добавлена благодарность обнаружившим уязвимость CVE-2017-0710. |
1.5 | 26 сентября 2017 г. | Добавлена благодарность обнаружившим уязвимость CVE-2017-0681. |