Opublikowano 7 sierpnia 2017 r. | Zaktualizowano 23 sierpnia 2017 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2017 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.
Partnerzy zostali poinformowani o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki do kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i połączone z tym biuletynem. Ten biuletyn zawiera też linki do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach w ramach frameworku multimediów, która umożliwia atakującemu zdalnie uruchomienie dowolnego kodu w kontekście uprzywilejowanego procesu za pomocą specjalnie spreparowanego pliku. Ocena poziomu ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby rozwoju lub zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Szczegółowe informacje o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Zabezpieczenia Androida i Google Play Protect.
Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: informacje o najnowszej aktualizacji OTA i obrazu oprogramowania układowego urządzeń Google znajdziesz w sekcji Aktualizacje urządzeń Google.
Ogłoszenia
- W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby uzyskać więcej informacji, zapoznaj się z odpowiedziami na najczęstsze pytania:
   
- 2017-08-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-08-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
 - 2017-08-05: kompletny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-08-01 i 2017-08-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.
 
 
Środki zaradcze dotyczące Androida i Google Play Protect
Oto podsumowanie środków zapobiegawczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
 - Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
 
Poziom aktualizacji zabezpieczeń z 01.08.2017 – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2017-08-01. Luki są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji korzystanie z specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu uprzywilejowanego.
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2017-0712 | A-37207928 | EoP | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
Biblioteki
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu bez uprawnień.
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2017-0713 | A-32096780 [2] | RCE | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
Platforma mediów
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu.
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2017-0714 | A-36492637 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0715 | A-36998372 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0716 | A-37203196 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0718 | A-37273547 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0719 | A-37273673 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0720 | A-37430213 | RCE | Krytyczny | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0721 | A-37561455 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0722 | A-37660827 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0723 | A-37968755 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0745 | A-37079296 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0724 | A-36819262 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0725 | A-37627194 | DoS | Wysoki | 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0726 | A-36389123 | DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0727 | A-33004354 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0728 | A-37469795 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0729 | A-37710346 | EoP | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0730 | A-36279112 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0731 | A-36075363 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0732 | A-37504237 | EoP | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0733 | A-38391487 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0734 | A-38014992 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0735 | A-38239864 [2] | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0736 | A-38487564 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0687 | A-35583675 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0737 | A-37563942 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0805 | A-37237701 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0738 | A-37563371 [2] | ID | Umiarkowana | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0739 | A-37712181 | ID | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
2017-08-05 poziom aktualizacji zabezpieczeń – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 sierpnia 2017 r. Luki są grupowane według komponentu, którego dotyczą, i zawierają takie informacje jak CVE, powiązane odniesienia, typ luki, poważność, komponent (w stosownych przypadkach) oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty Broadcom
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu bez uprawnień.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2017-0740 | A-37168488* B-RB#116402  | 
   RCE | Umiarkowana | Czynnik sieciowy | 
Komponenty jądra
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2017-10661 | A-36266767 Zewnętrzny rdzeń  | 
   EoP | Wysoki | System plików | 
| CVE-2017-0750 | A-36817013* | EoP | Umiarkowana | System plików | 
| CVE-2017-10662 | A-36815012 Upstream kernel  | 
   EoP | Umiarkowana | System plików | 
| CVE-2017-10663 | A-36588520 Upstream kernel  | 
   EoP | Umiarkowana | System plików | 
| CVE-2017-0749 | A-36007735* | EoP | Umiarkowana | Rdzeń Linuksa | 
Komponenty MediaTek
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2017-0741 | A-32458601* M-ALPS03007523  | 
   EoP | Wysoki | Sterownik GPU | 
| CVE-2017-0742 | A-36074857* M-ALPS03275524  | 
   EoP | Umiarkowana | Sterownik wideo | 
Komponenty Qualcomm
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2017-0746 | A-35467471* QC-CR#2029392  | 
   EoP | Umiarkowana | Sterownik IPA | 
| CVE-2017-0747 | A-32524214* QC-CR#2044821  | 
   EoP | Umiarkowana | Element zastrzeżony | 
| CVE-2017-9678 | A-35258962* QC-CR#2028228  | 
   EoP | Umiarkowana | Sterownik wideo | 
| CVE-2017-9691 | A-33842910* QC-CR#1116560  | 
   EoP | Umiarkowana | Sterownik MobiCore (Trustonic) | 
| CVE-2017-9684 | A-35136547* QC-CR#2037524  | 
   EoP | Umiarkowana | Sterownik USB | 
| CVE-2017-9682 | A-36491445* QC-CR#2030434  | 
   ID | Umiarkowana | Sterownik GPU | 
Aktualizacje urządzeń Google
Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji OTA i obrazu oprogramowania na urządzenia Google. Obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.
| Urządzenie Google | Stan aktualizacji zabezpieczeń | 
|---|---|
| Pixel / Pixel XL | 5 sierpnia 2017 r. | 
| Nexus 5X | 5 sierpnia 2017 r. | 
| Nexus 6 | 5 sierpnia 2017 r. | 
| Nexus 6P | 5 sierpnia 2017 r. | 
| Nexus 9 | 5 sierpnia 2017 r. | 
| Nexus Player | 5 sierpnia 2017 r. | 
| Pixel C | 5 sierpnia 2017 r. | 
Aktualizacje urządzeń Google zawierają też poprawki dla tych podatności na zagrożenia:
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2017-0744 | A-34112726* N-CVE-2017-0744  | 
   EoP | Niska | Sterownik dźwięku | 
| CVE-2017-9679 | A-35644510* QC-CR#2029409  | 
   ID | Niska | Sterownik SoC | 
| CVE-2017-9680 | A-35764241* QC-CR#2030137  | 
   ID | Niska | Sterownik SoC | 
| CVE-2017-0748 | A-35764875* QC-CR#2029798  | 
   ID | Niska | Sterownik audio | 
| CVE-2017-9681 | A-36386593* QC-CR#2030426  | 
   ID | Niska | Sterownik radia | 
| CVE-2017-9693 | A-36817798* QC-CR#2044820  | 
   ID | Niska | Czynnik sieciowy | 
| CVE-2017-9694 | A-36818198* QC-CR#2045470  | 
   ID | Niska | Czynnik sieciowy | 
| CVE-2017-0751 | A-36591162* QC-CR#2045061  | 
   EoP | Niska | Sterownik QCE | 
| CVE-2017-9692 | A-36731152* QC-CR#2021707  | 
   DoS | Niska | Sterownik karty graficznej | 
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
| CVE | badacze, | 
|---|---|
| CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | Baozeng Ding (@sploving), Chengming Yang i Yang Song z grupy Alibaba Mobile Security | 
| CVE-2017-9682 | Billy Lau z zespołu ds. bezpieczeństwa Androida | 
| CVE-2017-0739 | Dacheng Shao, Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE | 
| CVE-2017-9691, CVE-2017-0744 | Gengjia Chen (@chengjia4574) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd. | 
| CVE-2017-0727 | Guang Gong (龚广) (@oldfresher) z zespołu Alpha, Qihoo 360 Technology Co. Ltd. | 
| CVE-2017-0737 | Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE | 
| CVE-2017-0748 | Hao Chen i Guang Gong z zespołu Alpha firmy Qihoo 360 Technology Co. Ltd. | 
| CVE-2017-0731 | Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE | 
| CVE-2017-9679 | Nathan Crandall (@natecray) z zespołu ds. bezpieczeństwa produktów w firmie Tesla | 
| CVE-2017-0726 | Niky1235 (@jiych_guru) | 
| CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) i Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室) | 
| CVE-2017-9680, CVE-2017-0740 | Scott Bauer (@ScottyBauer1) | 
| CVE-2017-0724 | Seven Shen (@lingtongshen) z TrendMicro | 
| CVE-2017-0732, CVE-2017-0805 | Timothy Becker z CSS Inc. | 
| CVE-2017-10661 | Tong Lin (segfault5514@gmail.com), Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE | 
| CVE-2017-0712 | Valerio Costamagna (@vaio_co) i Marco Bartoli (@wsxarcher). | 
| CVE-2017-0716 | Vasily Vasiliev | 
| CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | V.E.O (@VYSEa) z zespołu ds. reagowania na zagrożenia mobilne, Trend Micro | 
| CVE-2017-9678 | Yan Zhou z zespołu Eagleye, SCC, Huawei | 
| CVE-2017-0749, CVE-2017-0746 | Yonggang Guo (@guoygang) z IceSword Lab, Qihoo 360 Technology Co. Ltd. | 
| CVE-2017-0729 | Yongke Wang z laboratorium Xuanwu firmy Tencent | 
| CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. | 
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.
- Poziomy aktualizacji zabezpieczeń z 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-08-01.
 - Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2017 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 sierpnia 2017 r. i wszystkimi poprzednimi poziomami.
 
Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2017-08-01]
 - [ro.build.version.security_patch]:[2017-08-05]
 
2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?
W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 1 sierpnia 2017 r., muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
 - Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 sierpnia 2017 r. lub nowszego, muszą zawierać wszystkie poprawki z tych (i wcześniejszych) komunikatów dotyczących zabezpieczeń.
 
Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
| Skrót | Definicja | 
|---|---|
| RCE | Zdalne wykonywanie kodu | 
| EoP | Podniesienie uprawnień | 
| ID | Ujawnianie informacji | 
| DoS | Atak typu DoS | 
| Nie dotyczy | Klasyfikacja niedostępna | 
4. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
| Prefiks | Źródła wiedzy | 
|---|---|
| A- | Identyfikator błędu na Androidzie | 
| QC- | Numer referencyjny Qualcomm | 
| M- | Numer referencyjny MediaTek | 
| N- | Numer referencyjny NVIDIA | 
| B- | Numer referencyjny Broadcom | 
5. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają znak * obok identyfikatora błędu Androida w kolumnie Pliki referencyjne. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
Wersje
| Wersja | Data | Uwagi | 
|---|---|---|
| 1,0 | 7 sierpnia 2017 r. | Biuletyn został opublikowany. | 
| 1,1 | 8 sierpnia 2017 r. | Powiadomienie zostało zaktualizowane o linki do AOSP i podziękowania. | 
| 1,2 | 14 sierpnia 2017 r. | W powiadomieniu uwzględniono CVE-2017-0687. | 
| 1,2 | 23 sierpnia 2017 | W biuletynie dodano CVE-2017-0805. |