เผยแพร่เมื่อวันที่ 5 กรกฎาคม 2017 | อัปเดตเมื่อวันที่ 26 กันยายน 2017
กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยของวันที่ 5 กรกฎาคม 2017 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูกำหนดการอัปเดต Pixel และ Nexus เพื่อดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์
พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารอย่างน้อย 1 เดือนที่ผ่านมา เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย
ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยร้ายแรงในเฟรมเวิร์กสื่อ ซึ่งอาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการบรรเทาปัญหาแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ
เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect
เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตผ่านอากาศ (OTA) และเฟิร์มแวร์ล่าสุดสำหรับอุปกรณ์ Google มีอยู่ในหัวข้อการอัปเดตอุปกรณ์ Google
ประกาศ
- กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัย 2 รายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้ในคำถามที่พบบ่อยและคำตอบ
- 2017-07-01: สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-07-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
- 2017-07-05: สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-07-01 และ 2017-07-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
การลดความเสี่ยงของ Android และ Google Play Protect
ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android
- การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
- ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play
ระดับแพตช์ความปลอดภัย 01-07-2017 - รายละเอียดช่องโหว่
ในส่วนด้านล่างนี้ เราจะให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-07-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
รันไทม์
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ไม่มีสิทธิ์ได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-3544 | A-35784677 | RCE | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
เฟรมเวิร์ก
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันที่ใช้ไลบรารีได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0664 | A-36491278 | EoP | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0665 | A-36991414 | EoP | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0666 | A-37285689 | EoP | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0667 | A-37478824 | EoP | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0668 | A-22011579 | รหัส | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0669 | A-34114752 | รหัส | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0670 | A-36104177 | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
ห้องสมุด
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของแอปพลิเคชันที่ใช้ไลบรารีได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0671 | A-34514762* | RCE | สูง | 4.4.4 |
CVE-2016-2109 | A-35443725 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0672 | A-34778578 | DoS | สูง | 7.0, 7.1.1, 7.1.2 |
เฟรมเวิร์กสื่อ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0540 | A-33966031 | RCE | วิกฤต | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0673 | A-33974623 | RCE | วิกฤต | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0674 | A-34231163 | RCE | วิกฤต | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0675 | A-34779227 [2] | RCE | วิกฤต | 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0676 | A-34896431 | RCE | วิกฤต | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0677 | A-36035074 | RCE | วิกฤต | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0678 | A-36576151 | RCE | วิกฤต | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0679 | A-36996978 | RCE | วิกฤต | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0680 | A-37008096 | RCE | วิกฤต | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0681 | A-37208566 | RCE | วิกฤต | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0682 | A-36588422* | RCE | สูง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0683 | A-36591008* | RCE | สูง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0684 | A-35421151 | EoP | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0685 | A-34203195 | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0686 | A-34231231 | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0688 | A-35584425 | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0689 | A-36215950 | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0690 | A-36592202 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0691 | A-36724453 | DoS | สูง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0692 | A-36725407 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0693 | A-36993291 | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0694 | A-37093318 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0695 | A-37094889 | DoS | สูง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0696 | A-37207120 | DoS | สูง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0697 | A-37239013 | DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0698 | A-35467458 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0699 | A-36490809 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
UI ของระบบ
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0700 | A-35639138 | RCE | สูง | 7.1.1, 7.1.2 |
CVE-2017-0701 | A-36385715 [2] | RCE | สูง | 7.1.1, 7.1.2 |
CVE-2017-0702 | A-36621442 | RCE | สูง | 7.1.1, 7.1.2 |
CVE-2017-0703 | A-33123882 | EoP | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0704 | A-33059280 | EoP | ปานกลาง | 7.1.1, 7.1.2 |
ระดับแพตช์ความปลอดภัย 05-07-2017 - รายละเอียดช่องโหว่
ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-07-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ และระบุรายละเอียดต่างๆ เช่น CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง, คอมโพเนนต์ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
คอมโพเนนต์ Broadcom
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-9417 | A-38041027* B-RB#123023 |
RCE | วิกฤต | ไดรเวอร์ของ Wi-Fi |
CVE-2017-0705 | A-34973477* B-RB#119898 |
EoP | ปานกลาง | ไดรเวอร์ของ Wi-Fi |
CVE-2017-0706 | A-35195787* B-RB#120532 |
EoP | ปานกลาง | ไดรเวอร์ของ Wi-Fi |
คอมโพเนนต์ HTC
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0707 | A-36088467* | EoP | ปานกลาง | ไดรเวอร์ LED |
CVE-2017-0708 | A-35384879* | รหัส | ปานกลาง | โปรแกรมควบคุมเสียง |
CVE-2017-0709 | A-35468048* | รหัส | ต่ำ | ไดรเวอร์ฮับเซ็นเซอร์ |
คอมโพเนนต์เคอร์เนล
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-6074 | A-35784697 Upstream kernel |
EoP | สูง | ระบบย่อยของเครือข่าย |
CVE-2017-5970 | A-35805460 Upstream kernel |
DoS | สูง | ระบบย่อยของเครือข่าย |
CVE-2015-5707 | A-35841297 เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | ไดรเวอร์ SCSI |
CVE-2017-7308 | A-36725304 เคอร์เนลจาก upstream [2] [3] |
EoP | ปานกลาง | โปรแกรมควบคุมเครือข่าย |
CVE-2014-9731 | A-35841292 Upstream kernel |
รหัส | ปานกลาง | ระบบไฟล์ |
คอมโพเนนต์ MediaTek
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0711 | A-36099953* M-ALPS03206781 |
EoP | สูง | โปรแกรมควบคุมเครือข่าย |
คอมโพเนนต์ NVIDIA
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0340 | A-33968204* N-CVE-2017-0340 |
EoP | สูง | Libnvparser |
CVE-2017-0326 | A-33718700* N-CVE-2017-0326 |
รหัส | ปานกลาง | ไดรเวอร์วิดีโอ |
คอมโพเนนต์ Qualcomm
ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเรียกใช้โค้ดที่กำหนดเองภายในบริบทของเคิร์กเนลได้
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-8255 | A-36251983 QC-CR#985205 |
EoP | สูง | Bootloader |
CVE-2016-10389 | A-34500449 QC-CR#1009145 |
EoP | สูง | Bootloader |
CVE-2017-8253 | A-35400552 QC-CR#1086764 |
EoP | สูง | โปรแกรมควบคุมกล้อง |
CVE-2017-8262 | A-32938443 QC-CR#2029113 |
EoP | สูง | โปรแกรมควบคุม GPU |
CVE-2017-8263 | A-34126808* QC-CR#1107034 |
EoP | สูง | ระบบย่อยหน่วยความจำที่แชร์โดยไม่ระบุชื่อ |
CVE-2017-8267 | A-34173755* QC-CR#2001129 |
EoP | สูง | ระบบย่อยหน่วยความจำที่แชร์โดยไม่ระบุชื่อ |
CVE-2017-8273 | A-35400056 QC-CR#1094372 [2] |
EoP | สูง | Bootloader |
CVE-2016-5863 | A-36251182 QC-CR#1102936 |
EoP | ปานกลาง | ไดรเวอร์ USB HID |
CVE-2017-8243 | A-34112490* QC-CR#2001803 |
EoP | ปานกลาง | ไดรเวอร์ SoC |
CVE-2017-8246 | A-37275839 QC-CR#2008031 |
EoP | ปานกลาง | โปรแกรมควบคุมเสียง |
CVE-2017-8256 | A-37286701 QC-CR#1104565 |
EoP | ปานกลาง | ไดรเวอร์ของ Wi-Fi |
CVE-2017-8257 | A-37282763 QC-CR#2003129 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8259 | A-34359487 QC-CR#2009016 |
EoP | ปานกลาง | ไดรเวอร์ SoC |
CVE-2017-8260 | A-34624155 QC-CR#2008469 |
EoP | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2017-8261 | A-35139833* QC-CR#2013631 |
EoP | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2017-8264 | A-33299365* QC-CR#1107702 |
EoP | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2017-8265 | A-32341313 QC-CR#1109755 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8266 | A-33863407 QC-CR#1110924 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8268 | A-34620535* QC-CR#2002207 |
EoP | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2017-8270 | A-35468665* QC-CR#2021363 |
EoP | ปานกลาง | ไดรเวอร์ของ Wi-Fi |
CVE-2017-8271 | A-35950388* QC-CR#2028681 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8272 | A-35950805* QC-CR#2028702 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-8254 | A-36252027 QC-CR#832914 |
รหัส | ปานกลาง | โปรแกรมควบคุมเสียง |
CVE-2017-8258 | A-37279737 QC-CR#2005647 |
รหัส | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2017-8269 | A-33967002* QC-CR#2013145 |
รหัส | ปานกลาง | ไดรเวอร์ IPA |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
ช่องโหว่เหล่านี้ส่งผลต่อคอมโพเนนต์ Qualcomm และมีคำอธิบายเพิ่มเติมในกระดานข่าวสารด้านความปลอดภัยของ AMSS ของ Qualcomm ในปี 2014-2016 โดยรวมอยู่ในกระดานข่าวสารด้านความปลอดภัยของ Android ฉบับนี้เพื่อเชื่อมโยงการแก้ไขกับระดับแพตช์ความปลอดภัยของ Android การแก้ไขช่องโหว่เหล่านี้มีให้จาก Qualcomm โดยตรง
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2014-9411 | A-37473054* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9968 | A-37304413* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9973 | A-37470982* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9974 | A-37471979* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9975 | A-37471230* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9977 | A-37471087* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9978 | A-37468982* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9979 | A-37471088* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2014-9980 | A-37471029* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-0575 | A-37296999* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-8592 | A-37470090* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-8595 | A-37472411* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-8596 | A-37472806* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9034 | A-37305706* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9035 | A-37303626* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9036 | A-37303519* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9037 | A-37304366* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9038 | A-37303027* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9039 | A-37302628* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9040 | A-37303625* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9041 | A-37303518* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9042 | A-37301248* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9043 | A-37305954* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9044 | A-37303520* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9045 | A-37302136* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9046 | A-37301486* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9047 | A-37304367* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9048 | A-37305707* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9049 | A-37301488* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9050 | A-37302137* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9051 | A-37300737* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9052 | A-37304217* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9053 | A-37301249* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9054 | A-37303177* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9055 | A-37472412* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9060 | A-37472807* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9061 | A-37470436* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9062 | A-37472808* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9067 | A-37474000* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9068 | A-37470144* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9069 | A-37470777* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9070 | A-37474001* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9071 | A-37471819* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9072 | A-37474002* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2015-9073 | A-37473407* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10343 | A-32580186* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10344 | A-32583954* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10346 | A-37473408* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10347 | A-37471089* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10382 | A-28823584* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10383 | A-28822389* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10388 | A-32580294* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-10391 | A-32583804* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-5871 | A-37473055* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-5872 | A-37472809* | ไม่มี | สูง | คอมโพเนนต์แบบโคลสซอร์ส |
การอัปเดตอุปกรณ์ Google
ตารางนี้แสดงระดับแพตช์ความปลอดภัยในการอัปเดตผ่านอากาศ (OTA) ครั้งล่าสุดและเฟิร์มแวร์สำหรับอุปกรณ์ Google รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
อุปกรณ์ Google | ระดับแพตช์ความปลอดภัย |
---|---|
Pixel / Pixel XL | 5 กรกฎาคม 2017 |
Nexus 5X | 5 กรกฎาคม 2017 |
Nexus 6 | 5 กรกฎาคม 2017 |
Nexus 6P | 5 กรกฎาคม 2017 |
Nexus 9 | 5 กรกฎาคม 2017 |
Nexus Player | 5 กรกฎาคม 2017 |
Pixel C | 5 กรกฎาคม 2017 |
การอัปเดตอุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยเหล่านี้ด้วย (หากมี)
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0710 | A-34951864* | EoP | ปานกลาง | TCB |
ขอขอบคุณ
ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม
CVE | นักวิจัย |
---|---|
CVE-2017-8263 | Billy Lau จาก Google |
CVE-2017-0711 | Chengming Yang, Baozeng Ding และ Yang Song จากกลุ่มรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba |
CVE-2017-0681 | Chi Zhang, Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiang จากทีม C0RE |
CVE-2017-0706 | Daxing Guo (@freener0) จาก Xuanwu Lab, Tencent |
CVE-2017-8260 | Derrek (@derrekr6) และ Scott Bauer |
CVE-2017-8265 | Di Shen (@returnsme) จาก KeenLab (@keen_lab) ของ Tencent |
CVE-2017-0703 | Dzmitry Lukyanenka |
CVE-2017-0692, CVE-2017-0694 | Elphet และ Gong Guang จากทีมอัลฟ่าของ Qihoo 360 Technology Co. Ltd. |
CVE-2017-8266, CVE-2017-8243, CVE-2017-8270 | Gengjia Chen (@chengjia4574) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0665 | Chi Zhang, Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiang จากทีม C0RE |
CVE-2017-8268, CVE-2017-8261 | Jianqiang Zhao (@jianqiangzhao) และ pjf จาก IceSword Lab, Qihoo 360 |
CVE-2017-0698 | Joey Brand จาก Census Consulting Inc. |
CVE-2017-0666, CVE-2017-0684 | Mingjian Zhou (@Mingjian_Zhou), Chi Zhang และ Xuxian Jiang จากทีม C0RE |
CVE-2017-0697, CVE-2017-0670 | Niky1235 (@jiych_guru) |
CVE-2017-9417 | Nitay Artenstein จาก Exodus Intelligence |
CVE-2017-0705, CVE-2017-8259 | Scott Bauer |
CVE-2017-0667 | Timothy Becker จาก CSS Inc. |
CVE-2017-0682, CVE-2017-0683, CVE-2017-0676, CVE-2017-0696, CVE-2017-0675, CVE-2017-0701, CVE-2017-0702, CVE-2017-0699 | Vasily Vasiliev |
CVE-2017-0695, CVE-2017-0689, CVE-2017-0540, CVE-2017-0680, CVE-2017-0679, CVE-2017-0685, CVE-2017-0686, CVE-2017-0693, CVE-2017-0674, CVE-2017-0677 | V.E.O (@VYSEa) จากทีมตอบสนองต่อภัยคุกคามบนอุปกรณ์เคลื่อนที่ของ Trend Micro |
CVE-2017-0708 | Xiling Gong จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent |
CVE-2017-0690 | Yangkang (@dnpushme) และ Liyadong จากทีม Qex ของ Qihoo 360 |
CVE-2017-8269, CVE-2017-8271, CVE-2017-8272, CVE-2017-8267 | Yonggang Guo (@guoygang) จากทีมวิจัย IceSword ของ Qihoo 360 Technology Co. Ltd. |
CVE-2017-8264, CVE-2017-0326, CVE-2017-0709 | Yuan-Tsung Lo (computernik@gmail.com) และ Xuxian Jiangจากทีม C0RE |
CVE-2017-0704, CVE-2017-0669 | Yuxiang Li (@Xbalien29) จากแผนกแพลตฟอร์มความปลอดภัยของ Tencent |
CVE-2017-0710 | Zach Riggle (@ebeip90) จากทีมรักษาความปลอดภัยของ Android |
CVE-2017-0678 | Zinuo Han จากศูนย์ตอบกลับด้านความปลอดภัยของเมืองเฉิงตู, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0691, CVE-2017-0700 | Zinuo Han จาก Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. และ Ao Wang (@ArayzSegment) จากทีม Pangu |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตของ Pixel และ Nexus
- ระดับแพตช์ความปลอดภัยของวันที่ 01-07-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-07-2017
- ระดับแพตช์ความปลอดภัยของวันที่ 05-07-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-07-2017 และระดับแพตช์ก่อนหน้าทั้งหมด
ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น
- [ro.build.version.security_patch]:[2017-07-01]
- [ro.build.version.security_patch]:[2017-07-05]
2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ
กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด
- อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยของวันที่ 1 กรกฎาคม 2017 จะต้องรวมปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
- อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับวันที่ 5 กรกฎาคม 2017 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)
เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว
3. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
5. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 กรกฎาคม 2017 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 6 กรกฎาคม 2017 | ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP |
1.2 | 11 กรกฎาคม 2017 | แก้ไขกระดานข่าวสารเพื่ออัปเดตการรับรอง |
1.3 | 17 สิงหาคม 2017 | ประกาศฉบับแก้ไขเพื่ออัปเดตหมายเลขอ้างอิง |
1.4 | 19 กันยายน 2017 | การขอบคุณที่อัปเดตสำหรับ CVE-2017-0710 |
1.5 | 26 กันยายน 2017 | การขอบคุณที่อัปเดตสำหรับ CVE-2017-0681 |