Biuletyn bezpieczeństwa Androida — sierpień 2017 r.

Opublikowano 7 sierpnia 2017 | Zaktualizowano 23 sierpnia 2017 r.

Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Wszystkie te problemy rozwiązują poziomy poprawek zabezpieczeń z 5 sierpnia 2017 r. lub nowsze. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki do kodu źródłowego dla tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach środowiska multimedialnego, która może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w ramach procesu uprzywilejowanego za pomocą specjalnie spreparowanego pliku. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania tej luki na urządzenie, którego dotyczy, przy założeniu, że platforma i ograniczenia związane z usługami są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Więcej informacji na temat zabezpieczeń platformy Android i Google Play Protect, które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia ryzyka w systemie Android i Google Play Protect.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: informacje na temat najnowszych bezprzewodowych aktualizacji (OTA) i obrazów oprogramowania układowego dla urządzeń Google są dostępne w sekcji aktualizacji urządzeń Google .

Ogłoszenia

  • Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
    • 2017-08-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 01.08.2017 (i wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń).
    • 2017-08-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-08-01 i 2017-08-05 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).

Środki zaradcze dla Androida i Google Play Protect

To jest podsumowanie działań łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect . Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami . Usługa Google Play Protect jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

2017-08-01 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2017-08-01. Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami AOSP (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji przy użyciu specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0712 A-37207928 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Biblioteki

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu za pomocą specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0713 A-32096780 [ 2 ] RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Ramy medialne

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w ramach procesu uprzywilejowanego przy użyciu specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0714 A-36492637 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A-36998372 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 A-37203196 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 A-37273547 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 A-37273673 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 A-37430213 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 A-37561455 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 A-37660827 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 A-37968755 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 A-37079296 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 A-36819262 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 A-37627194 DoS Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 A-33004354 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0728 A-37469795 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 A-37710346 EoP Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 A-36075363 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 A-37504237 EoP Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 A-38391487 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [ 2 ] DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 A-38487564 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 A-35583675 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 A-37563942 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 A-37237701 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [ 2 ] ID Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 A-37712181 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

2017-08-05 poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2017-08-05. Luki w zabezpieczeniach są pogrupowane w składniki, których dotyczą, i zawierają takie szczegóły, jak CVE, powiązane odniesienia, typ luki , poziom ważności , składnik (jeśli dotyczy) i zaktualizowane wersje AOSP (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Komponenty Broadcom

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu za pomocą specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0740 A-37168488 *
B-RB#116402
RCE Umiarkowany Sterownik sieciowy

Składniki jądra

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-10661 A-36266767
Jądro nadrzędne
EoP Wysoki System plików
CVE-2017-0750 A-36817013 * EoP Umiarkowany System plików
CVE-2017-10662 A-36815012
Jądro nadrzędne
EoP Umiarkowany System plików
CVE-2017-10663 A-36588520
Jądro nadrzędne
EoP Umiarkowany System plików
CVE-2017-0749 A-36007735 * EoP Umiarkowany Jądro Linuksa

Komponenty MediaTeka

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0741 A-32458601 *
M-ALPS03007523
EoP Wysoki Sterownik GPU
CVE-2017-0742 A-36074857 *
M-ALPS03275524
EoP Umiarkowany Sterownik wideo

Komponenty Qualcomm

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0746 A-35467471 *
QC-CR#2029392
EoP Umiarkowany Sterownik IPA
CVE-2017-0747 A-32524214 *
QC-CR#2044821
EoP Umiarkowany Zastrzeżony składnik
CVE-2017-9678 A-35258962 *
QC-CR#2028228
EoP Umiarkowany Sterownik wideo
CVE-2017-9691 A-33842910 *
QC-CR#1116560
EoP Umiarkowany Sterownik MobiCore (Trustonic)
CVE-2017-9684 A-35136547 *
QC-CR#2037524
EoP Umiarkowany Sterownik USB
CVE-2017-9682 A-36491445 *
QC-CR#2030434
ID Umiarkowany Sterownik GPU

Aktualizacje urządzeń Google

Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji bezprzewodowej (OTA) i obrazach oprogramowania układowego dla urządzeń Google. Obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .

Urządzenie Google Poziom poprawek bezpieczeństwa
Piksel / Piksel XL 05 sierpnia 2017
Nexus 5X 05 sierpnia 2017
Nexus 6 05 sierpnia 2017
Nexus 6P 05 sierpnia 2017
Nexus 9 05 sierpnia 2017
Nexus Player 05 sierpnia 2017
Piksel C 05 sierpnia 2017

Aktualizacje urządzeń Google zawierają również poprawki dla tych luk w zabezpieczeniach, jeśli ma to zastosowanie:

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0744 A-34112726 *
N-CVE-2017-0744
EoP Niski Sterownik dźwięku
CVE-2017-9679 A-35644510 *
QC-CR#2029409
ID Niski Sterownik SoC
CVE-2017-9680 A-35764241 *
QC-CR#2030137
ID Niski Sterownik SoC
CVE-2017-0748 A-35764875 *
QC-CR#2029798
ID Niski Sterownik audio
CVE-2017-9681 A-36386593 *
QC-CR#2030426
ID Niski Sterownik radiowy
CVE-2017-9693 A-36817798 *
QC-CR#2044820
ID Niski Sterownik sieciowy
CVE-2017-9694 A-36818198 *
QC-CR#2045470
ID Niski Sterownik sieciowy
CVE-2017-0751 A-36591162 *
QC-CR#2045061
EoP Niski Sterownik QCE
CVE-2017-9692 A-36731152 *
QC-CR#2021707
DoS Niski Sterownik karty graficznej

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

CVE Badacze
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 Baozeng Ding ( @sploving ), Chengming Yang i Yang Song z Alibaba Mobile Security Group
CVE-2017-9682 Billy Lau z Android Security
CVE-2017-0739 Dacheng Shao , Hongli Han ( @HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-9691, CVE-2017-0744 Gengjia Chen ( @chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 Guang Gong (龚广) ( @oldfresher ) z zespołu Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 Hanxiang Wen , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-0748 Hao Chen i Guang Gong z zespołu Alpha firmy Qihoo 360 Technology Co. Ltd.
CVE-2017-0731 Hongli Han ( @HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-9679 Nathan Crandall ( @natecray ) z zespołu ds. bezpieczeństwa produktów Tesli
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) i Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室)
CVE-2017-9680, CVE-2017-0740 Scott Bauer ( @ScottyBauer1 )
CVE-2017-0724 Siedem Shen ( @lingtongshen ) of TrendMicro
CVE-2017-0732, CVE-2017-0805 Timothy Becker z CSS Inc.
CVE-2017-10661 Tong Lin ( segfault5514@gmail.com ), Yuan-Tsung Lo ( computernik@gmail.com ) i Xuxian Jiang z zespołu C0RE
CVE-2017-0712 Valerio Costamagna ( @vaio_co ) i Marco Bartoli ( @wsxarcher )
CVE-2017-0716 Wasilij Wasiliew
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 VEO ( @VYSEa ) zespołu ds. reagowania na zagrożenia mobilne , Trend Micro
CVE-2017-9678 Yan Zhou z zespołu Eagleye, SCC, Huawei
CVE-2017-0749, CVE-2017-0746 Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 Yongke Wang z Xuanwu Lab firmy Tencent
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

  • Poziomy poprawek zabezpieczeń 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawki zabezpieczeń 2017-08-01.
  • Poziomy poprawek zabezpieczeń 2017-08-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-08-05 i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. Dlaczego ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń?

Ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawiać podzbiór luk, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawek zabezpieczeń z 1 sierpnia 2017 r. muszą zawierać wszystkie problemy związane z tym poziomem poprawek zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
  • Urządzenia korzystające z poziomu poprawek zabezpieczeń z 5 sierpnia 2017 r. lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i poprzednich) biuletynach zabezpieczeń.

Zachęcamy partnerów do łączenia poprawek wszystkich rozwiązywanych problemów w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

5. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Wersje

Wersja Data Uwagi
1,0 7 sierpnia 2017 Biuletyn opublikowany.
1,1 8 sierpnia 2017 Biuletyn zaktualizowany w celu uwzględnienia linków i podziękowań AOSP.
1.2 14 sierpnia 2017 r. Biuletyn poprawiony w celu dodania CVE-2017-0687.
1.2 23 sierpnia 2017 Biuletyn poprawiony w celu dodania CVE-2017-0805.