Boletim de segurança do Android: agosto de 2017

Publicado em 7 de agosto de 2017 | Atualizado em 23 de agosto de 2017

O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 5 de agosto de 2017 ou mais recentes resolvem todos esses problemas. Consulte o programa de atualização do Pixel e Nexus para saber como verificar o nível do patch de segurança de um dispositivo.

Os parceiros foram notificados sobre os problemas descritos no boletim há pelo menos um mês. Os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.

O problema mais grave é uma vulnerabilidade de segurança crítica no framework de mídia que pode permitir que um invasor remoto use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo privilegiado. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.

Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações do Android e do Google Play Protect para saber mais sobre as proteções da plataforma de segurança do Android e o Google Play Protect, que melhoram a segurança da plataforma Android.

Recomendamos que todos os clientes aceitem essas atualizações nos dispositivos.

Observação:informações sobre a atualização OTA mais recente e as imagens de firmware para dispositivos Google estão disponíveis na seção Atualizações de dispositivos Google.

Anúncios

  • Este boletim tem duas strings de nível de patch de segurança para oferecer aos parceiros do Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para mais informações:
    • 2017-08-01: string de nível do patch de segurança parcial. Essa cadeia de nível de patch de segurança indica que todos os problemas associados a 2017-08-01 (e todas as cadeias de nível de patch de segurança anteriores) foram resolvidos.
    • 2017-08-05: string de nível do patch de segurança completa. Essa cadeia de nível de patch de segurança indica que todos os problemas associados a 2017-08-01 e 2017-08-05 (e todas as cadeias de nível de patch de segurança anteriores) foram resolvidos.

Mitigações do Android e do Google Play Protect

Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviço, como o Google Play Protect. Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.

  • A exploração de muitos problemas no Android fica mais difícil devido às melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
  • A equipe de segurança do Android monitora ativamente o abuso pelo Google Play Protect e alerta os usuários sobre Apps potencialmente nocivos. O Google Play Protect é ativado por padrão em dispositivos com Serviços do Google Mobile e é especialmente importante para usuários que instalam apps de fora do Google Play.

Nível do patch de segurança de 01/08/2017: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-08-01. As vulnerabilidades são agrupadas pelo componente que elas afetam. Há uma descrição do problema e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, o tipo de vulnerabilidade, a gravidade e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números que seguem o ID do bug.

Framework

A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local use um arquivo criado especialmente para executar um código arbitrário no contexto de um processo privilegiado.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2017-0712 A-37207928 EoP Moderada 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Bibliotecas

A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar código arbitrário no contexto de um processo sem privilégios.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2017-0713 A-32096780 [2] RCE Alta 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Estrutura de mídia

A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar um código arbitrário no contexto de um processo privilegiado.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2017-0714 A-36492637 RCE Crítico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A-36998372 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 A-37203196 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 A-37273547 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 A-37273673 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 A-37430213 RCE Crítico 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 A-37561455 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 A-37660827 RCE Crítico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 A-37968755 RCE Crítico 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 A-37079296 RCE Crítico 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 A-36819262 DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 A-37627194 DoS Alta 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 DoS Alta 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 A-33004354 EoP Alta 7.0, 7.1.1, 7.1.2
CVE-2017-0728 A-37469795 DoS Alta 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 A-37710346 EoP Alta 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 A-36075363 EoP Alta 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 A-37504237 EoP Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 A-38391487 DoS Alta 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [2] DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 A-38487564 DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 A-35583675 DoS Alta 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 A-37563942 EoP Alta 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 A-37237701 EoP Alta 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [2] ID Moderada 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 A-37712181 ID Moderada 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Nível do patch de segurança de 05/08/2017: detalhes da vulnerabilidade

Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2017-08-05. As vulnerabilidades são agrupadas pelo componente que elas afetam e incluem detalhes como o CVE, as referências associadas, o tipo de vulnerabilidade, a gravidade, o componente (quando aplicável) e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, referências adicionais são vinculadas a números após o ID do bug.

Componentes da Broadcom

A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar código arbitrário no contexto de um processo sem privilégios.

CVE Referências Tipo Gravidade Componente
CVE-2017-0740 A-37168488*
B-RB#116402
RCE Moderada Driver de rede

Componentes do kernel

A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado.

CVE Referências Tipo Gravidade Componente
CVE-2017-10661 A-36266767
Kernel upstream
EoP Alta Sistema de arquivos
CVE-2017-0750 A-36817013* EoP Moderada Sistema de arquivos
CVE-2017-10662 A-36815012
Kernel upstream
EoP Moderada Sistema de arquivos
CVE-2017-10663 A-36588520
Kernel upstream
EoP Moderada Sistema de arquivos
CVE-2017-0749 A-36007735* EoP Moderada Kernel do Linux

Componentes da MediaTek

A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado.

CVE Referências Tipo Gravidade Componente
CVE-2017-0741 A-32458601*
M-ALPS03007523
EoP Alta Driver da GPU
CVE-2017-0742 A-36074857*
M-ALPS03275524
EoP Moderada Driver de vídeo

Componentes da Qualcomm

A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado.

CVE Referências Tipo Gravidade Componente
CVE-2017-0746 A-35467471*
QC-CR#2029392
EoP Moderada Driver do IPA
CVE-2017-0747 A-32524214*
QC-CR#2044821
EoP Moderada Componente reservado
CVE-2017-9678 A-35258962*
QC-CR#2028228
EoP Moderada Driver de vídeo
CVE-2017-9691 A-33842910*
QC-CR#1116560
EoP Moderada Driver do MobiCore (Trustonic)
CVE-2017-9684 A-35136547*
QC-CR#2037524
EoP Moderada Driver USB
CVE-2017-9682 A-36491445*
QC-CR#2030434
ID Moderada Driver da GPU

Atualizações de dispositivos do Google

Esta tabela contém o nível do patch de segurança na atualização OTA mais recente e nas imagens de firmware para dispositivos Google. As imagens de firmware do dispositivo Google estão disponíveis no site para desenvolvedores do Google.

Dispositivo do Google Nível do patch de segurança
Pixel / Pixel XL 5 de agosto de 2017
Nexus 5X 5 de agosto de 2017
Nexus 6 5 de agosto de 2017
Nexus 6P 5 de agosto de 2017
Nexus 9 5 de agosto de 2017
Nexus Player 5 de agosto de 2017
Pixel C 5 de agosto de 2017

As atualizações de dispositivos Google também contêm patches para essas vulnerabilidades de segurança, se aplicável:

CVE Referências Tipo Gravidade Componente
CVE-2017-0744 A-34112726*
N-CVE-2017-0744
EoP Baixa Driver de som
CVE-2017-9679 A-35644510*
QC-CR#2029409
ID Baixa Driver de SoC
CVE-2017-9680 A-35764241*
QC-CR#2030137
ID Baixa Driver de SoC
CVE-2017-0748 A-35764875*
QC-CR#2029798
ID Baixa Driver de áudio
CVE-2017-9681 A-36386593*
QC-CR#2030426
ID Baixa Driver de rádio
CVE-2017-9693 A-36817798*
QC-CR#2044820
ID Baixa Driver de rede
CVE-2017-9694 A-36818198*
QC-CR#2045470
ID Baixa Driver de rede
CVE-2017-0751 A-36591162*
QC-CR#2045061
EoP Baixa Driver QCE
CVE-2017-9692 A-36731152*
QC-CR#2021707
DoS Baixa Driver gráfico

Agradecimentos

Agradecemos as contribuições dos seguintes pesquisadores:

CVEs Pesquisadores
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 Baozeng Ding (@sploving), Chengming Yang e Yang Song, do Grupo de Segurança Móvel da Alibaba
CVE-2017-9682 Billy Lau, da equipe de segurança do Android
CVE-2017-0739 Dacheng Shao, Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE
CVE-2017-9691, CVE-2017-0744 Gengjia Chen (@chengjia4574) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 Guang Gong (龚广) (@oldfresher) da equipe Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 Hanxiang Wen, Mingjian Zhou (@Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE
CVE-2017-0748 Hao Chen e Guang Gong da equipe Alpha da Qihoo 360 Technology Co. Ltd.
CVE-2017-0731 Hongli Han (@HexB1n), Mingjian Zhou (@Mingjian_Zhou) e Xuxian Jiang da Equipe C0RE.
CVE-2017-9679 Nathan Crandall (@natecray) da equipe de segurança de produtos da Tesla.
CVE-2017-0726 Niky1235 (@jiych_guru)
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮) e Lenx Wei (韦韬) do Baidu X-Lab (百度安全实验室)
CVE-2017-9680, CVE-2017-0740 Scott Bauer (@ScottyBauer1)
CVE-2017-0724 Seven Shen (@lingtongshen) da TrendMicro
CVE-2017-0732, CVE-2017-0805 Timothy Becker, da CSS Inc.
CVE-2017-10661 Tong Lin (segfault5514@gmail.com), Yuan-Tsung Lo (computernik@gmail.com) e Xuxian Jiang da Equipe C0RE.
CVE-2017-0712 Valerio Costamagna (@vaio_co) e Marco Bartoli (@wsxarcher).
CVE-2017-0716 Vasily Vasiliev
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 V.E.O (@VYSEa) da Equipe de Resposta a Ameaças para dispositivos móveis, Trend Micro
CVE-2017-9678 Yan Zhou, da equipe Eagleye, SCC, Huawei
CVE-2017-0749, CVE-2017-0746 Yonggang Guo (@guoygang) do IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 Yongke Wang, do Xuanwu Lab da Tencent
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 Zinuo Han, da Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Perguntas e respostas comuns

Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Para saber como verificar o nível do patch de segurança de um dispositivo, leia as instruções na programação de atualizações do Pixel e do Nexus.

  • Os níveis de patch de segurança 2017-08-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-08-01.
  • Os níveis de patch de segurança de 2017-08-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2017-08-05 e a todos os níveis de patch anteriores.

Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. Por que este boletim tem dois níveis de patch de segurança?

Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.

  • Os dispositivos que usam o nível do patch de segurança de 1º de agosto de 2017 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
  • Os dispositivos que usam o nível do patch de segurança de 5 de agosto de 2017 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.

Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.

3. O que significam as entradas na coluna Tipo?

As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.

Abreviatura Definição
RCE Execução remota de código
EoP Elevação de privilégio
ID Divulgação de informações
DoS Negação de serviço
N/A Classificação indisponível

4. O que significam as entradas na coluna Referências?

As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.

Prefixo Referência
A- ID do bug do Android
QC- Número de referência da Qualcomm
M- Número de referência da MediaTek
N- Número de referência da NVIDIA
B- Número de referência da Broadcom

5. O que significa um * ao lado do ID do bug do Android na coluna References?

Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna References. A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site para desenvolvedores do Google.

Versões

Versão Data Observações
1.0 7 de agosto de 2017 Boletim publicado.
1.1 8 de agosto de 2017 O boletim foi revisado para incluir links e agradecimentos do AOSP.
1.2 14 de agosto de 2017 O boletim foi revisado para adicionar a CVE-2017-0687.
1.2 23 de agosto de 2017 O boletim foi revisado para adicionar a CVE-2017-0805.