Opublikowano 7 sierpnia 2017 | Zaktualizowano 23 sierpnia 2017 r
Biuletyn bezpieczeństwa systemu Android zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Poprawki zabezpieczeń z 5 sierpnia 2017 r. lub nowsze rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki kodu źródłowego rozwiązujące te problemy zostały udostępnione w repozytorium Android Open Source Project (AOSP), a linki do nich znajdują się w tym biuletynie. Biuletyn ten zawiera także łącza do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach środowiska multimedialnego, która może umożliwić zdalnemu atakującemu użycie specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ocena ważności opiera się na możliwym wpływie wykorzystania luki na urządzenie, którego dotyczy luka, przy założeniu, że zabezpieczenia platformy i usług zostaną wyłączone na potrzeby programowania lub jeśli uda się je obejść.
Nie otrzymaliśmy żadnych raportów o aktywnym wykorzystywaniu klientów lub nadużyciach w związku z nowo zgłoszonymi problemami. Szczegółowe informacje na temat zabezpieczeń platformy zabezpieczeń Androida i Google Play Protect , które poprawiają bezpieczeństwo platformy Android , można znaleźć w sekcji Środki zaradcze dotyczące systemów Android i Google Play Protect.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: informacje o najnowszych aktualizacjach OTA i obrazach oprogramowania sprzętowego dla urządzeń Google są dostępne w sekcji Aktualizacje urządzeń Google .
Ogłoszenia
- Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, które zapewniają partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
- 2017-08-01 : Ciąg znaków dotyczący poziomu częściowej poprawki zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datą 2017-08-01 (i wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
- 2017-08-05 : Kompletny ciąg poziomów poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z datami 2017-08-01 i 2017-08-05 (oraz wszystkimi poprzednimi ciągami poziomów poprawek zabezpieczeń).
Środki zaradcze dla Androida i Google Play Protect
To jest podsumowanie środków zaradczych zapewnianych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak Google Play Protect . Funkcje te zmniejszają prawdopodobieństwo skutecznego wykorzystania luk w zabezpieczeniach systemu Android.
- Eksploatację wielu problemów na Androidzie utrudniają ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników, jeśli to możliwe, do aktualizacji do najnowszej wersji Androida.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pośrednictwem Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami . Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play.
Poziom poprawki zabezpieczeń 2017-08-01 — szczegóły luki w zabezpieczeniach
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki 2017-08-01. Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu oraz tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykorzystującej specjalnie spreparowany plik wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | EoP | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Biblioteki
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie przy użyciu specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | RCE | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Ramy medialne
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie przy użyciu specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A-36998372 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | A-37203196 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | A-37273547 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | A-37273673 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | A-37430213 | RCE | Krytyczny | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | A-37561455 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | A-37660827 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | A-37968755 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | A-37079296 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | A-36819262 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | A-37627194 | DoS | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | A-36389123 | DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | A-33004354 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | A-37469795 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | A-37710346 | EoP | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0731 | A-36075363 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | A-37504237 | EoP | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | A-38391487 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | A-38487564 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0687 | A-35583675 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0737 | A-37563942 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | A-37237701 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | ID | Umiarkowany | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | A-37712181 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Poziom poprawki zabezpieczeń 2017-08-05 — szczegóły dotyczące luki
W poniższych sekcjach podajemy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która ma zastosowanie w wersji poprawki z dnia 2017-08-05. Luki są pogrupowane według komponentu, na który wpływają, i zawierają szczegółowe informacje, takie jak CVE, powiązane odniesienia, typ luki , istotność , komponent (w stosownych przypadkach) i zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Komponenty firmy Broadcom
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie przy użyciu specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * B-RB#116402 | RCE | Umiarkowany | Sterownik sieciowy |
Składniki jądra
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 Jądro nadrzędne | EoP | Wysoki | System plików |
CVE-2017-0750 | A-36817013 * | EoP | Umiarkowany | System plików |
CVE-2017-10662 | A-36815012 Jądro nadrzędne | EoP | Umiarkowany | System plików |
CVE-2017-10663 | A-36588520 Jądro nadrzędne | EoP | Umiarkowany | System plików |
CVE-2017-0749 | A-36007735 * | EoP | Umiarkowany | Jądro Linuksa |
Komponenty MediaTeka
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0741 | A-32458601 * M-ALPS03007523 | EoP | Wysoki | Sterownik GPU |
CVE-2017-0742 | A-36074857 * M-ALPS03275524 | EoP | Umiarkowany | Sterownik wideo |
Komponenty Qualcomma
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0746 | A-35467471 * QC-CR#2029392 | EoP | Umiarkowany | Kierowca IPA |
CVE-2017-0747 | A-32524214 * QC-CR#2044821 | EoP | Umiarkowany | Zastrzeżony komponent |
CVE-2017-9678 | A-35258962 * QC-CR#2028228 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-9691 | A-33842910 * QC-CR#1116560 | EoP | Umiarkowany | Sterownik MobiCore (Trustonic) |
CVE-2017-9684 | A-35136547 * QC-CR#2037524 | EoP | Umiarkowany | Sterownik USB |
CVE-2017-9682 | A-36491445 * QC-CR#2030434 | ID | Umiarkowany | Sterownik GPU |
Aktualizacje urządzeń Google
Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji bezprzewodowej (OTA) i obrazy oprogramowania sprzętowego dla urządzeń Google. Obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Urządzenie Google’a | Poziom poprawki zabezpieczeń |
---|---|
Piksel / Piksel XL | 05 sierpnia 2017 r |
Nexusa 5X | 05 sierpnia 2017 r |
Nexusa 6 | 05 sierpnia 2017 r |
Nexusa 6P | 05 sierpnia 2017 r |
Nexusa 9 | 05 sierpnia 2017 r |
Gracz Nexusa | 05 sierpnia 2017 r |
Piksel C | 05 sierpnia 2017 r |
Aktualizacje urządzeń Google zawierają także poprawki usuwające te luki w zabezpieczeniach, jeśli mają zastosowanie:
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * N-CVE-2017-0744 | EoP | Niski | Sterownik dźwięku |
CVE-2017-9679 | A-35644510 * QC-CR#2029409 | ID | Niski | Sterownik SoC |
CVE-2017-9680 | A-35764241 * QC-CR#2030137 | ID | Niski | Sterownik SoC |
CVE-2017-0748 | A-35764875 * QC-CR#2029798 | ID | Niski | Sterownik audio |
CVE-2017-9681 | A-36386593 * QC-CR#2030426 | ID | Niski | Kierowca radia |
CVE-2017-9693 | A-36817798 * QC-CR#2044820 | ID | Niski | Sterownik sieciowy |
CVE-2017-9694 | A-36818198 * QC-CR#2045470 | ID | Niski | Sterownik sieciowy |
CVE-2017-0751 | A-36591162 * QC-CR#2045061 | EoP | Niski | Kierowca QCE |
CVE-2017-9692 | A-36731152 * QC-CR#2021707 | DoS | Niski | Sterownik karty graficznej |
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
CVE | Naukowcy |
---|---|
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | Baozeng Ding ( @sploving ), Chengming Yang i Yang Song z Alibaba Mobile Security Group |
CVE-2017-9682 | Billy Lau z Bezpieczeństwa Androida |
CVE-2017-0739 | Dacheng Shao , Hongli Han ( @HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE |
CVE-2017-9691, CVE-2017-0744 | Gengjia Chen ( @chengjia4574 ) i plik pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0727 | Guang Gong (龚广) ( @oldfresher ) z Alpha Team, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0737 | Hanxiang Wen , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE |
CVE-2017-0748 | Hao Chen i Guang Gong z zespołu Alpha firmy Qihoo 360 Technology Co. Ltd. |
CVE-2017-0731 | Hongli Han ( @HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE |
CVE-2017-9679 | Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesli |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) i Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室) |
CVE-2017-9680, CVE-2017-0740 | Scott Bauer ( @ScottyBauer1 ) |
CVE-2017-0724 | Seven Shen ( @lingtongshen ) z TrendMicro |
CVE-2017-0732, CVE-2017-0805 | Timothy Becker z CSS Inc. |
CVE-2017-10661 | Tong Lin ( segfault5514@gmail.com ), Yuan-Tsung Lo ( komputernik@gmail.com ) i Xuxian Jiang z zespołu C0RE |
CVE-2017-0712 | Valerio Costamagna ( @vaio_co ) i Marco Bartoli ( @wsxarcher ) |
CVE-2017-0716 | Wasilij Wasiliew |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | VEO ( @VYSEa ) z zespołu reagowania na zagrożenia mobilne , Trend Micro |
CVE-2017-9678 | Yan Zhou z zespołu Eagleye, SCC, Huawei |
CVE-2017-0749, CVE-2017-0746 | Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | Yongke Wang z laboratorium Xuanwu firmy Tencent |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | Zinuo Han z Centrum reagowania na bezpieczeństwo w Chengdu, Qihoo 360 Technology Co. Ltd. |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
- Poziomy poprawek zabezpieczeń z dnia 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-08-01.
- Poziomy poprawek zabezpieczeń z dnia 2017-08-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-08-05 i wszystkimi poprzednimi poziomami poprawek.
Producenci urządzeń, którzy zawierają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?
W tym biuletynie dostępne są dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawić podzbiór luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów korzystających z systemu Android do naprawienia wszystkich problemów opisanych w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.
- Urządzenia korzystające z poziomu poprawki zabezpieczeń z 1 sierpnia 2017 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
- Urządzenia korzystające z aktualizacji zabezpieczeń z dnia 5 sierpnia 2017 r. lub nowszej muszą zawierać wszystkie odpowiednie poprawki opisane w tym (i poprzednich) biuletynach zabezpieczeń.
Zachęcamy partnerów do grupowania poprawek wszystkich problemów, które rozwiązują, w ramach jednej aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
5. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 7 sierpnia 2017 r | Biuletyn opublikowany. |
1.1 | 8 sierpnia 2017 r | Biuletyn zmieniony w celu uwzględnienia łączy i potwierdzeń AOSP. |
1.2 | 14 sierpnia 2017 r | Biuletyn zmieniony w celu dodania CVE-2017-0687. |
1.2 | 23 sierpnia 2017 r | Biuletyn zmieniony w celu dodania CVE-2017-0805. |