Opublikowano 7 sierpnia 2017 r. | Zaktualizowano 23 sierpnia 2017 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2017 r. lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa.
Partnerzy zostali poinformowani o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki do kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i połączone z tym biuletynem. Ten biuletyn zawiera też linki do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach w ramach frameworku multimediów, która umożliwia atakującemu zdalnie uruchomienie dowolnego kodu w kontekście uprzywilejowanego procesu za pomocą specjalnie spreparowanego pliku. Ocena poziomu ważności jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby rozwoju lub zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnej eksploatacji klientów ani o wykorzystaniu tych nowo zgłoszonych problemów. Szczegółowe informacje o zabezpieczeniach platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Zabezpieczenia Androida i Google Play Protect.
Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: informacje o najnowszej aktualizacji OTA i obrazu oprogramowania układowego urządzeń Google znajdziesz w sekcji Aktualizacje urządzeń Google.
Ogłoszenia
- W tym komunikacie znajdują się 2 ciągi znaków poziomu poprawki zabezpieczeń, które dają partnerom Androida elastyczność w szybszym naprawianiu podzbioru luk, które są podobne na wszystkich urządzeniach z Androidem. Aby uzyskać więcej informacji, zapoznaj się z odpowiedziami na najczęstsze pytania:
- 2017-08-01: częściowy ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu aktualizacji zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-08-01 (i wszystkimi poprzednimi ciągami znaków poziomu aktualizacji zabezpieczeń) zostały rozwiązane.
- 2017-08-05: kompletny ciąg znaków poziomu aktualizacji zabezpieczeń. Ten ciąg znaków poziomu poprawki zabezpieczeń wskazuje, że wszystkie problemy związane z 2017-08-01 i 2017-08-05 (oraz wszystkie poprzednie ciągi znaków poziomu poprawki zabezpieczeń) zostały rozwiązane.
Środki zaradcze dotyczące Androida i Google Play Protect
Oto podsumowanie środków zapobiegawczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach zostaną wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest ona szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
Poziom aktualizacji zabezpieczeń z 01.08.2017 – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2017-08-01. Luki są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami AOSP (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji korzystanie z specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | EoP | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Biblioteki
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu bez uprawnień.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [2] | RCE | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Platforma mediów
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście uprzywilejowanego procesu.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A-36998372 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | A-37203196 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | A-37273547 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | A-37273673 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | A-37430213 | RCE | Krytyczny | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | A-37561455 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | A-37660827 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | A-37968755 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | A-37079296 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | A-36819262 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | A-37627194 | DoS | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | A-36389123 | DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | A-33004354 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | A-37469795 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | A-37710346 | EoP | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0731 | A-36075363 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | A-37504237 | EoP | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | A-38391487 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [2] | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | A-38487564 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0687 | A-35583675 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0737 | A-37563942 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | A-37237701 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [2] | ID | Umiarkowana | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | A-37712181 | ID | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 poziom aktualizacji zabezpieczeń – informacje o lukach w zabezpieczeniach
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 sierpnia 2017 r. Luki są grupowane według komponentu, którego dotyczą, i zawierają takie informacje jak CVE, powiązane odniesienia, typ luki, poważność, komponent (w stosownych przypadkach) oraz zaktualizowane wersje AOSP (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty Broadcom
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie użycie specjalnie spreparowanego pliku do wykonania dowolnego kodu w kontekście procesu bez uprawnień.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0740 | A-37168488* B-RB#116402 |
RCE | Umiarkowana | Czynnik sieciowy |
Komponenty jądra
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 Zewnętrzny rdzeń |
EoP | Wysoki | System plików |
CVE-2017-0750 | A-36817013* | EoP | Umiarkowana | System plików |
CVE-2017-10662 | A-36815012 Upstream kernel |
EoP | Umiarkowana | System plików |
CVE-2017-10663 | A-36588520 Upstream kernel |
EoP | Umiarkowana | System plików |
CVE-2017-0749 | A-36007735* | EoP | Umiarkowana | Rdzeń Linuksa |
Komponenty MediaTek
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0741 | A-32458601* M-ALPS03007523 |
EoP | Wysoki | Sterownik GPU |
CVE-2017-0742 | A-36074857* M-ALPS03275524 |
EoP | Umiarkowana | Sterownik wideo |
Komponenty Qualcomm
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0746 | A-35467471* QC-CR#2029392 |
EoP | Umiarkowana | Sterownik IPA |
CVE-2017-0747 | A-32524214* QC-CR#2044821 |
EoP | Umiarkowana | Element zastrzeżony |
CVE-2017-9678 | A-35258962* QC-CR#2028228 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2017-9691 | A-33842910* QC-CR#1116560 |
EoP | Umiarkowana | Sterownik MobiCore (Trustonic) |
CVE-2017-9684 | A-35136547* QC-CR#2037524 |
EoP | Umiarkowana | Sterownik USB |
CVE-2017-9682 | A-36491445* QC-CR#2030434 |
ID | Umiarkowana | Sterownik GPU |
Aktualizacje urządzeń Google
Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji OTA i obrazu oprogramowania na urządzenia Google. Obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.
Urządzenie Google | Stan aktualizacji zabezpieczeń |
---|---|
Pixel / Pixel XL | 5 sierpnia 2017 r. |
Nexus 5X | 5 sierpnia 2017 r. |
Nexus 6 | 5 sierpnia 2017 r. |
Nexus 6P | 5 sierpnia 2017 r. |
Nexus 9 | 5 sierpnia 2017 r. |
Nexus Player | 5 sierpnia 2017 r. |
Pixel C | 5 sierpnia 2017 r. |
Aktualizacje urządzeń Google zawierają też poprawki dla tych podatności na zagrożenia:
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0744 | A-34112726* N-CVE-2017-0744 |
EoP | Niska | Sterownik dźwięku |
CVE-2017-9679 | A-35644510* QC-CR#2029409 |
ID | Niska | Sterownik SoC |
CVE-2017-9680 | A-35764241* QC-CR#2030137 |
ID | Niska | Sterownik SoC |
CVE-2017-0748 | A-35764875* QC-CR#2029798 |
ID | Niska | Sterownik audio |
CVE-2017-9681 | A-36386593* QC-CR#2030426 |
ID | Niska | Sterownik radia |
CVE-2017-9693 | A-36817798* QC-CR#2044820 |
ID | Niska | Czynnik sieciowy |
CVE-2017-9694 | A-36818198* QC-CR#2045470 |
ID | Niska | Czynnik sieciowy |
CVE-2017-0751 | A-36591162* QC-CR#2045061 |
EoP | Niska | Sterownik QCE |
CVE-2017-9692 | A-36731152* QC-CR#2021707 |
DoS | Niska | Sterownik karty graficznej |
Podziękowania
Dziękujemy zaangażowanym w to badanie naukowcom:
CVE | badacze, |
---|---|
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | Baozeng Ding (@sploving), Chengming Yang i Yang Song z grupy Alibaba Mobile Security |
CVE-2017-9682 | Billy Lau z zespołu ds. bezpieczeństwa Androida |
CVE-2017-0739 | Dacheng Shao, Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE |
CVE-2017-9691, CVE-2017-0744 | Gengjia Chen (@chengjia4574) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0727 | Guang Gong (龚广) (@oldfresher) z zespołu Alpha, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0737 | Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE |
CVE-2017-0748 | Hao Chen i Guang Gong z zespołu Alpha firmy Qihoo 360 Technology Co. Ltd. |
CVE-2017-0731 | Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) i Xuxian Jiang z zespołu C0RE |
CVE-2017-9679 | Nathan Crandall (@natecray) z zespołu ds. bezpieczeństwa produktów w firmie Tesla |
CVE-2017-0726 | Niky1235 (@jiych_guru) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) i Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室) |
CVE-2017-9680, CVE-2017-0740 | Scott Bauer (@ScottyBauer1) |
CVE-2017-0724 | Seven Shen (@lingtongshen) z TrendMicro |
CVE-2017-0732, CVE-2017-0805 | Timothy Becker z CSS Inc. |
CVE-2017-10661 | Tong Lin (segfault5514@gmail.com), Yuan-Tsung Lo (computernik@gmail.com) i Xuxian Jiang z zespołu C0RE |
CVE-2017-0712 | Valerio Costamagna (@vaio_co) i Marco Bartoli (@wsxarcher). |
CVE-2017-0716 | Vasily Vasiliev |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | V.E.O (@VYSEa) z zespołu ds. reagowania na zagrożenia mobilne, Trend Micro |
CVE-2017-9678 | Yan Zhou z zespołu Eagleye, SCC, Huawei |
CVE-2017-0749, CVE-2017-0746 | Yonggang Guo (@guoygang) z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | Yongke Wang z laboratorium Xuanwu firmy Tencent |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Pixel i Nexus.
- Poziomy aktualizacji zabezpieczeń z 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-08-01.
- Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2017 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 sierpnia 2017 r. i wszystkimi poprzednimi poziomami.
Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?
W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 1 sierpnia 2017 r., muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń z 5 sierpnia 2017 r. lub nowszego, muszą zawierać wszystkie poprawki z tych (i wcześniejszych) komunikatów dotyczących zabezpieczeń.
Zachęcamy partnerów do łączenia poprawek dla wszystkich problemów, które rozwiązują, w jednym pakiecie aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
5. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają znak * obok identyfikatora błędu Androida w kolumnie Pliki referencyjne. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 sierpnia 2017 r. | Biuletyn został opublikowany. |
1,1 | 8 sierpnia 2017 r. | Powiadomienie zostało zaktualizowane o linki do AOSP i podziękowania. |
1,2 | 14 sierpnia 2017 r. | W powiadomieniu uwzględniono CVE-2017-0687. |
1,2 | 23 sierpnia 2017 | W biuletynie dodano CVE-2017-0805. |