Sicherheitsbulletin für Android – September 2017

Veröffentlicht am 5. September 2017 | Aktualisiert am 5. Oktober 2017

Das Android-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Mit Sicherheitspatch-Levels vom 5. September 2017 oder höher werden alle diese Probleme behoben. Im Updatezeitplan für Google Pixel und Nexus erfahren Sie, wie Sie den Sicherheitspatch-Level eines Geräts prüfen.

Partner wurden vor mindestens einem Monat über die im Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Repository des Android Open Source Project (AOSP) veröffentlicht und von diesem Bulletin aus verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine Sicherheitslücke mit kritischer Schwere im Media Framework, die es einem Remote-Angreifer ermöglichen könnte, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die Schweregradbewertung basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstmitigationen sind zu Entwicklungszwecken deaktiviert oder werden erfolgreich umgangen.

Uns liegen keine Berichte über eine aktive Ausnutzung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Im Abschnitt Maßnahmen für Android und Google Play Protect finden Sie Details zu den Sicherheitsmechanismen der Android-Plattform und Google Play Protect, die die Sicherheit der Android-Plattform verbessern.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Informationen zu den neuesten Over-the-Air-Updates (OTA) und Firmware-Images für Google-Geräte finden Sie im Abschnitt Updates für Google-Geräte.

Ankündigungen

  • Dieses Bulletin enthält zwei Strings für die Sicherheitspatchebene, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Weitere Informationen finden Sie unter Häufig gestellte Fragen und Antworten:
    • 2017-09-01: Teilstring für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2017 (und allen vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.
    • 2017-09-05: Vollständiger String für das Sicherheitspatch-Level. Dieser String für die Sicherheits-Patchebene gibt an, dass alle Probleme im Zusammenhang mit den Datumsangaben 2017-09-01 und 2017-09-05 (und alle vorherigen Strings für die Sicherheits-Patchebene) behoben wurden.

Maßnahmen für Android- und Google-Dienste

Hier finden Sie eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie Google Play Protect bereitgestellt werden. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android-Geräten erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Nutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht aktiv über Google Play Protect den Missbrauch und warnt Nutzer vor potenziell schädlichen Apps. Google Play Protect ist auf Geräten mit Google Mobile-Diensten standardmäßig aktiviert und ist besonders wichtig für Nutzer, die Apps von Drittanbietern installieren.

Stand der Sicherheits-Patches vom 01.09.2017 – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.09.2017 gelten. Sicherheitslücken werden nach den betroffenen Komponenten gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und aktualisierten AOSP-Versionen (falls zutreffend). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn mehrere Änderungen auf einen einzelnen Fehler zurückzuführen sind, werden zusätzliche Verweise mit den Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer schädlichen lokalen Anwendung ermöglichen, Anforderungen an die Nutzerinteraktion zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0752 A-62196835 [2] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Bibliotheken

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0753 A-62218744 RCE Hoch 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Media Framework

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0756 A-34621073 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [2] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Hoch 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DoS Hoch 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DoS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DoS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [2] DoS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DoS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 6.0.1
CVE-2017-0777 A-38342499 ID Moderat 7.0, 7.1.1, 7.1.2
DoS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 ID Moderat 7.0, 7.1.1, 7.1.2
DoS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [2] ID Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Laufzeit

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mit einer speziell erstellten Datei eine Anwendung zum Absturz zu bringen.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0780 A-37742976 DoS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

System

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Angreifer ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0781 A-63146105 [2] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [2] [3] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 ID Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Moderat 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 ID Moderat 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

2017-09-05 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 05.09.2017 gelten. Sicherheitslücken werden nach der betroffenen Komponente gruppiert und enthalten Details wie die CVE, zugehörige Referenzen, die Art der Sicherheitslücke, den Schweregrad, die Komponente (falls zutreffend) und aktualisierte AOSP-Versionen (falls zutreffend). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Broadcom-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Angreifer in der Nähe ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-11120 A-62575409*
B-V2017061204
RCE Kritisch WLAN-Treiber
CVE-2017-11121 A-62576413*
B-V2017061205
RCE Kritisch WLAN-Treiber
CVE-2017-7065 A-62575138*
B-V2017061202
RCE Kritisch WLAN-Treiber
CVE-2017-0786 A-37351060*
B-V2017060101
EoP Hoch WLAN-Treiber
CVE-2017-0787 A-37722970*
B-V2017053104
EoP Moderat WLAN-Treiber
CVE-2017-0788 A-37722328*
B-V2017053103
EoP Moderat WLAN-Treiber
CVE-2017-0789 A-37685267*
B-V2017053102
EoP Moderat WLAN-Treiber
CVE-2017-0790 A-37357704*
B-V2017053101
EoP Moderat WLAN-Treiber
CVE-2017-0791 A-37306719*
B-V2017052302
EoP Moderat WLAN-Treiber
CVE-2017-0792 A-37305578*
B-V2017052301
ID Moderat WLAN-Treiber

Imgtk-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer schädlichen lokalen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsebenen zuzugreifen.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-0793 A-35764946* ID Hoch Speicheruntersystem

Kernelkomponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-8890 A-38413975
Upstream-Kernel
RCE Kritisch Netzwerk-Subsystem
CVE-2017-9076 A-62299478
Upstream-Kernel
EoP Hoch Netzwerk-Subsystem
CVE-2017-9150 A-62199770
Upstream-Kernel
ID Hoch Linux-Kernel
CVE-2017-7487 A-62070688
Upstream-Kernel
EoP Hoch IPX-Protokolltreiber
CVE-2017-6214 A-37901268
Upstream-Kernel
DoS Hoch Netzwerk-Subsystem
CVE-2017-6346 A-37897645
Upstream-Kernel
EoP Hoch Linux-Kernel
CVE-2017-5897 A-37871211
Upstream-Kernel
ID Hoch Netzwerk-Subsystem
CVE-2017-7495 A-62198330
Upstream-Kernel
ID Hoch Dateisystem
CVE-2017-7616 A-37751399
Upstream-Kernel
ID Moderat Linux-Kernel
CVE-2017-12146 A-35676417
Upstream-Kernel
EoP Moderat Linux-Kernel
CVE-2017-0794 A-35644812* EoP Moderat SCSI-Treiber

MediaTek-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer lokalen schädlichen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-0795 A-36198473*
M-ALPS03361480
EoP Hoch Zubehör-Detektor-Treiber
CVE-2017-0796 A-62458865*
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Hoch AUXADC-Treiber
CVE-2017-0797 A-62459766*
M-ALPS03353854
EoP Hoch Zubehör-Detektor-Treiber
CVE-2017-0798 A-36100671*
M-ALPS03365532
EoP Hoch Ploppendes Popcorn
CVE-2017-0799 A-36731602*
M-ALPS03342072
EoP Hoch Lastbus
CVE-2017-0800 A-37683975*
M-ALPS03302988
EoP Hoch TEEI
CVE-2017-0801 A-38447970*
M-ALPS03337980
EoP Hoch LibMtkOmxVdec
CVE-2017-0802 A-36232120*
M-ALPS03384818
EoP Moderat Ploppendes Popcorn
CVE-2017-0803 A-36136137*
M-ALPS03361477
EoP Moderat Zubehör-Detektor-Treiber
CVE-2017-0804 A-36274676*
M-ALPS03361487
EoP Moderat MMC-Treiber

Qualcomm-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mit einer speziell erstellten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-11041 A-36130225*
QC-CR#2053101
RCE Kritisch LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
ID Hoch Linux-Kernel
CVE-2017-9725 A-38195738
QC-CR#896659
EoP Hoch Speicheruntersystem
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Hoch Linux-Kernel
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP Hoch Audiotreiber
CVE-2017-10999 A-36490777*
QC-CR#2010713
EoP Moderat IPA-Treiber
CVE-2017-11001 A-36815555*
QC-CR#2051433
ID Moderat WLAN-Treiber
CVE-2017-11002 A-37712167*
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ID Moderat WLAN-Treiber
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP Moderat GPU-Treiber
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP Moderat Audiotreiber
CVE-2017-10998 A-38195131
QC-CR#108461
EoP Moderat Audiotreiber
CVE-2017-9676 A-62378596
QC-CR#2016517
ID Moderat Dateisystem
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP Moderat WLAN-Treiber
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP Moderat Kameratreiber
CVE-2017-10997 A-33039685*
QC-CR#1103077
EoP Moderat PCI-Treiber
CVE-2017-11000 A-36136563*
QC-CR#2031677
EoP Moderat Kameratreiber
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP Moderat Kameratreiber
CVE-2017-9720 A-36264696*
QC-CR#2041066
EoP Moderat Kameratreiber
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP Moderat Videotreiber
CVE-2017-8281 A-62378232
QC-CR#2015892
ID Moderat Multimedia im Automobil
CVE-2017-11040 A-37567102*
QC-CR#2038166
ID Moderat Videotreiber

Google-Geräteupdates

Diese Tabelle enthält das Sicherheitspatch-Level im neuesten Over-the-air-Update (OTA) und in den Firmware-Images für Google-Geräte. Die OTA-Updates von Google-Geräten können auch zusätzliche Updates enthalten. Die Firmware-Images für Google-Geräte sind auf der Google Developers-Website verfügbar.

Google-Gerät Stand der Sicherheitsupdates
Google Pixel / Google Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Pixel C 2017-09-05

Danksagungen

Wir möchten uns bei den folgenden Forschern für ihre Beiträge bedanken:

CVEs Forscher
CVE-2017-11000 Baozeng Ding (@sploving), Chengming Yang und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri und Gregory Vishnepolsky von Armis, Inc. (https://armis.com)
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0765 Chi Zhang, Mingjian Zhou (@Mingjian_Zhou) und Xuxian Jiang vom C0RE-Team
CVE-2017-0758 Chong Wang und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng (@shellcong), Wenjun Hu, Xiao Zhang und Zhi Xu von Palo Alto Networks
CVE-2017-0801 Dacheng Shao, Mingjian Zhou (@Mingjian_Zhou) und Xuxian Jiang vom C0RE-Team
CVE-2017-0755 Dawei Peng vom Alibaba Mobile Security Team (Weibo: Vinc3nt4H)
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet und Gong Guang vom Alpha-Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 En He (@heeeeen4x) und Bo Liu vom MS509Team
CVE-2017-10997 Gengjia Chen (@chengjia4574) und pjf vom IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina (@JakeCorina) vom Shellphish Grill Team
CVE-2017-0780 Jason Gu und Seven Shen von Trend Micro
CVE-2017-0769 Mingjian Zhou (@Mingjian_Zhou), Dacheng Shao und Xuxian Jiang vom C0RE-Team
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) vom Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Seven Shen von Trend Micro
CVE-2017-0757 Vasily Vasiliev
CVE-2017-0768, CVE-2017-0779 Wenke Dou, Mingjian Zhou (@Mingjian_Zhou) und Xuxian Jiang vom C0RE-Team
CVE-2017-0759 Weichao Sun von Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0753 Yangkang (@dnpushme) und hujianfei vom Qihoo360 Qex-Team
CVE-2017-12146 Yonggang Guo (@guoygang) vom IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang und Yuebin Sun vom Xuanwu Lab von Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan und Yang Dai vom Vulpecker-Team, Qihoo 360 Technology Co. Ltd
CVE-2017-0760 Zinuo Han und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

  • Mit dem Stand der Sicherheits-Patches vom 01.09.2017 oder höher werden alle Probleme behoben, die mit dem Stand der Sicherheits-Patches vom 01.09.2017 zusammenhängen.
  • Mit dem Stand der Sicherheitsupdates vom 05.09.2017 oder höher werden alle Probleme behoben, die mit dem Stand der Sicherheitsupdates vom 05.09.2017 und allen vorherigen Patch-Stufen zusammenhängen.

Gerätehersteller, die diese Updates einbinden, sollten die Patch-Stringebene auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Warum gibt es in diesem Bulletin zwei Sicherheits-Patch-Stufen?

Dieses Bulletin enthält zwei Sicherheitspatch-Stufen, damit Android-Partner eine Reihe von Sicherheitslücken, die auf allen Android-Geräten ähnlich sind, schneller schließen können. Android-Partner werden aufgefordert, alle in diesem Bulletin aufgeführten Probleme zu beheben und den neuesten Sicherheitspatch zu verwenden.

  • Auf Geräten mit dem Sicherheitspatch vom 01.09.2017 müssen alle mit diesem Sicherheitspatch verbundenen Probleme behoben sein. Außerdem müssen alle in früheren Sicherheitsbulletins gemeldeten Probleme behoben sein.
  • Auf Geräten mit dem Sicherheitspatch vom 05.09.2017 oder höher müssen alle anwendbaren Patches aus diesem und früheren Sicherheitsbulletins installiert sein.

Wir empfehlen Partnern, die Korrekturen für alle behobenen Probleme in einem einzigen Update zusammenzufassen.

3. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Versionen

Version Datum Hinweise
1.0 5. September 2017 Bulletin veröffentlicht
1,1 12. September 2017 Im Rahmen der branchenkoordinierten Offenlegung wurden Details zu CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 hinzugefügt.
1,9 13. September 2017 Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
1.3 25. September 2017 Im Rahmen der branchenkoordinierten Offenlegung wurden Details zu CVE-2017-11120 und CVE-2017-11121 hinzugefügt.
1,4 28. September 2017 Anbieterreferenz für CVE-2017-11001 aktualisieren