กระดานข่าวสารด้านความปลอดภัยของ Android - กันยายน 2017

เผยแพร่เมื่อ 5 กันยายน 2017 | อัปเดตเมื่อ 5 ตุลาคม 2017

กระดานข่าวสารด้านความปลอดภัยของ Android มีรายละเอียดช่องโหว่ด้านความปลอดภัยที่ส่งผลกระทบต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยของวันที่ 5 กันยายน 2017 ขึ้นไปจะแก้ไขปัญหาเหล่านี้ทั้งหมด โปรดดูกำหนดการอัปเดต Pixel และ Nexus เพื่อดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาที่อธิบายไว้ในกระดานข่าวสารอย่างน้อย 1 เดือนที่ผ่านมา เราได้เผยแพร่แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้ไปยังที่เก็บข้อมูลโครงการโอเพนซอร์ส Android (AOSP) และลิงก์จากกระดานข่าวสารนี้แล้ว กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์นอก AOSP ด้วย

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ที่มีความรุนแรงร้ายแรงในเฟรมเวิร์กสื่อ ซึ่งอาจทำให้ผู้โจมตีระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้ การประเมินความรุนแรงจะอิงตามผลกระทบที่การใช้ประโยชน์จากช่องโหว่อาจมีต่ออุปกรณ์ที่ได้รับผลกระทบ โดยสมมติว่ามีการปิดการบรรเทาปัญหาแพลตฟอร์มและบริการเพื่อวัตถุประสงค์ในการพัฒนา หรือหากมีการหลบเลี่ยงได้สําเร็จ

เราไม่พบรายงานการแสวงหาประโยชน์หรือการใช้ในทางที่ผิดของลูกค้าเกี่ยวกับปัญหาที่รายงานเข้ามาใหม่เหล่านี้ โปรดดูรายละเอียดเกี่ยวกับการป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งช่วยปรับปรุงความปลอดภัยของแพลตฟอร์ม Android ได้ที่ส่วนการลดความเสี่ยงของ Android และ Google Play Protect

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์

หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตผ่านอากาศ (OTA) และภาพเฟิร์มแวร์ล่าสุดสำหรับอุปกรณ์ Google มีอยู่ในหัวข้อการอัปเดตอุปกรณ์ Google

ประกาศ

  • กระดานข่าวสารนี้มีสตริงระดับแพตช์ความปลอดภัย 2 รายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ดูข้อมูลเพิ่มเติมได้จากคำถามที่พบบ่อยและคำตอบ ดังนี้
    • 2017-09-01: สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-09-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2017-09-05: สตริงระดับแพตช์ความปลอดภัยที่สมบูรณ์ สตริงระดับแพตช์ความปลอดภัยนี้บ่งบอกว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-09-01 และ 2017-09-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว

การลดผลกระทบต่อบริการของ Android และ Google

ข้อมูลต่อไปนี้เป็นสรุปของมาตรการบรรเทาความเสี่ยงที่ได้จากแพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้จะช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะได้รับการแสวงหาประโยชน์ใน Android

  • การหาช่องโหว่ของปัญหาต่างๆ ใน Android ทำได้ยากขึ้นเนื่องจากการปรับปรุงแพลตฟอร์ม Android เวอร์ชันใหม่ เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android คอยตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับแอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้โดยค่าเริ่มต้นในอุปกรณ์ที่มี บริการของ Google Mobile และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

ระดับแพตช์ความปลอดภัยของวันที่ 01-09-2017 - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 01-09-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง

เฟรมเวิร์ก

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถข้ามข้อกำหนดของการโต้ตอบของผู้ใช้เพื่อเข้าถึงสิทธิ์เพิ่มเติม

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0752 A-62196835 [2] EoP สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

ห้องสมุด

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่ไม่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0753 A-62218744 RCE สูง 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

เฟรมเวิร์กสื่อ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0756 A-34621073 RCE วิกฤต 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE วิกฤต 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE วิกฤต 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE วิกฤต 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE วิกฤต 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE วิกฤต 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [2] EoP สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP สูง 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DoS สูง 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DoS สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [2] DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 รหัส ปานกลาง 7.0, 7.1.1, 7.1.2, 8.0
DoS สูง 6.0.1
CVE-2017-0777 A-38342499 รหัส ปานกลาง 7.0, 7.1.1, 7.1.2
DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 รหัส ปานกลาง 7.0, 7.1.1, 7.1.2
DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [2] รหัส ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

รันไทม์

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อทำให้แอปพลิเคชันค้างได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0780 A-37742976 DoS สูง 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

ระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง เวอร์ชัน AOSP ที่อัปเดตแล้ว
CVE-2017-0781 A-63146105 [2] RCE วิกฤต 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [2] [3] RCE วิกฤต 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 รหัส สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP ปานกลาง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 รหัส ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

2017-09-05 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างนี้ เรามีรายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่มีผลกับระดับแพตช์ 05-09-2017 ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ และระบุรายละเอียดต่างๆ เช่น CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง, คอมโพเนนต์ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง

คอมโพเนนต์ Broadcom

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้เคียงใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-11120 A-62575409*
B-V2017061204
RCE วิกฤต ไดรเวอร์ของ Wi-Fi
CVE-2017-11121 A-62576413*
B-V2017061205
RCE วิกฤต ไดรเวอร์ของ Wi-Fi
CVE-2017-7065 A-62575138*
B-V2017061202
RCE วิกฤต ไดรเวอร์ของ Wi-Fi
CVE-2017-0786 A-37351060*
B-V2017060101
EoP สูง ไดรเวอร์ของ Wi-Fi
CVE-2017-0787 A-37722970*
B-V2017053104
EoP ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-0788 A-37722328*
B-V2017053103
EoP ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-0789 A-37685267*
B-V2017053102
EoP ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-0790 A-37357704*
B-V2017053101
EoP ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-0791 A-37306719*
B-V2017052302
EoP ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-0792 A-37305578*
B-V2017052301
รหัส ปานกลาง ไดรเวอร์ของ Wi-Fi

คอมโพเนนต์ Imgtk

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลนอกระดับสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0793 A-35764946* รหัส สูง ระบบย่อยของหน่วยความจำ

คอมโพเนนต์เคอร์เนล

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-8890 A-38413975
เคอร์เนลจาก upstream
RCE วิกฤต ระบบย่อยของเครือข่าย
CVE-2017-9076 A-62299478
เคอร์เนลจาก upstream
EoP สูง ระบบย่อยของเครือข่าย
CVE-2017-9150 A-62199770
เคอร์เนลจาก upstream
รหัส สูง เคอร์เนล Linux
CVE-2017-7487 A-62070688
เคอร์เนลจาก upstream
EoP สูง ไดรเวอร์โปรโตคอล IPX
CVE-2017-6214 A-37901268
เคอร์เนล Upstream
DoS สูง ระบบย่อยของเครือข่าย
CVE-2017-6346 A-37897645
เคอร์เนล Upstream
EoP สูง เคอร์เนล Linux
CVE-2017-5897 A-37871211
เคอร์เนลจาก upstream
รหัส สูง ระบบย่อยของเครือข่าย
CVE-2017-7495 A-62198330
เคอร์เนล Upstream
รหัส สูง ระบบไฟล์
CVE-2017-7616 A-37751399
เคอร์เนล Upstream
รหัส ปานกลาง เคอร์เนล Linux
CVE-2017-12146 A-35676417
เคอร์เนล Upstream
EoP ปานกลาง เคอร์เนล Linux
CVE-2017-0794 A-35644812* EoP ปานกลาง ไดรเวอร์ SCSI

คอมโพเนนต์ MediaTek

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปพลิเคชันที่เป็นอันตรายในเครื่องสามารถเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0795 A-36198473*
M-ALPS03361480
EoP สูง โปรแกรมควบคุมอุปกรณ์ตรวจจับ
CVE-2017-0796 A-62458865*
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP สูง ไดรเวอร์ AUXADC
CVE-2017-0797 A-62459766*
M-ALPS03353854
EoP สูง โปรแกรมควบคุมอุปกรณ์ตรวจจับ
CVE-2017-0798 A-36100671*
M-ALPS03365532
EoP สูง ฟองสบู่แตก
CVE-2017-0799 A-36731602*
M-ALPS03342072
EoP สูง Lastbus
CVE-2017-0800 A-37683975*
M-ALPS03302988
EoP สูง TEEI
CVE-2017-0801 A-38447970*
M-ALPS03337980
EoP สูง LibMtkOmxVdec
CVE-2017-0802 A-36232120*
M-ALPS03384818
EoP ปานกลาง ฟองสบู่แตก
CVE-2017-0803 A-36136137*
M-ALPS03361477
EoP ปานกลาง โปรแกรมควบคุมอุปกรณ์ตรวจจับ
CVE-2017-0804 A-36274676*
M-ALPS03361487
EoP ปานกลาง ไดรเวอร์ MMC

คอมโพเนนต์ Qualcomm

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเรียกใช้โค้ดที่กำหนดเองภายในบริบทของกระบวนการที่มีสิทธิ์ได้

CVE ข้อมูลอ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-11041 A-36130225*
QC-CR#2053101
RCE วิกฤต LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
รหัส สูง เคอร์เนล Linux
CVE-2017-9725 A-38195738
QC-CR#896659
EoP สูง ระบบย่อยของหน่วยความจำ
CVE-2017-9724 A-38196929
QC-CR#863303
EoP สูง เคอร์เนล Linux
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP สูง โปรแกรมควบคุมเสียง
CVE-2017-10999 A-36490777*
QC-CR#2010713
EoP ปานกลาง ไดรเวอร์ IPA
CVE-2017-11001 A-36815555*
QC-CR#2051433
รหัส ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-11002 A-37712167*
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
รหัส ปานกลาง ไดรเวอร์ของ Wi-Fi
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP ปานกลาง โปรแกรมควบคุม GPU
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-10998 A-38195131
QC-CR#108461
EoP ปานกลาง โปรแกรมควบคุมเสียง
CVE-2017-9676 A-62378596
QC-CR#2016517
รหัส ปานกลาง ระบบไฟล์
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP ปานกลาง ไดรเวอร์ WLAN
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-10997 A-33039685*
QC-CR#1103077
EoP ปานกลาง ไดรเวอร์ PCI
CVE-2017-11000 A-36136563*
QC-CR#2031677
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-9720 A-36264696*
QC-CR#2041066
EoP ปานกลาง โปรแกรมควบคุมกล้อง
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-8281 A-62378232
QC-CR#2015892
รหัส ปานกลาง มัลติมีเดียยานยนต์
CVE-2017-11040 A-37567102*
QC-CR#2038166
รหัส ปานกลาง ไดรเวอร์วิดีโอ

การอัปเดตอุปกรณ์ Google

ตารางนี้แสดงระดับแพตช์ความปลอดภัยในการอัปเดตผ่านอากาศ (OTA) ครั้งล่าสุดและเฟิร์มแวร์สำหรับอุปกรณ์ Google OTA ของอุปกรณ์ Google ยังอาจมีอัปเดตเพิ่มเติมด้วย รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์ Google Developer

อุปกรณ์ Google ระดับแพตช์ความปลอดภัย
Pixel / Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Pixel C 2017-09-05

ขอขอบคุณ

ขอขอบคุณนักวิจัยต่อไปนี้ที่มีส่วนร่วม

CVE นักวิจัย
CVE-2017-11000 Baozeng Ding (@sploving), Chengming Yang และ Yang Song จากกลุ่มรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri และ Gregory Vishnepolsky จาก Armis, Inc. (https://armis.com)
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding และ Yang Song จากกลุ่มรักษาความปลอดภัยบนอุปกรณ์เคลื่อนที่ของ Alibaba
CVE-2017-0765 Chi Zhang, Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiang จากทีม C0RE
CVE-2017-0758 Chong Wang และ 金哲 (Zhe Jin) จากศูนย์ตอบสนองต่อความปลอดภัยของเฉิงตู, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng (@shellcong), Wenjun Hu, Xiao Zhang และ Zhi Xu จาก Palo Alto Networks
CVE-2017-0801 Dacheng Shao, Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiang จากทีม C0RE
CVE-2017-0755 Dawei Peng จากทีมรักษาความปลอดภัยของ Alibaba Mobile (weibo: Vinc3nt4H)
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet และ Gong Guang จากทีมอัลฟ่าของ Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 En He (@heeeeen4x) และ Bo Liuจาก MS509Team
CVE-2017-10997 Gengjia Chen (@chengjia4574) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen และ Guang Gong จากทีมอัลฟ่าของ Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina (@JakeCorina) จากทีม Shellphish Grill
CVE-2017-0780 Jason Gu และ Seven Shen จาก Trend Micro
CVE-2017-0769 Mingjian Zhou (@Mingjian_Zhou), Dacheng Shao และ Xuxian Jiang จากทีม C0RE
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) จาก Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Seven Shen จาก Trend Micro
CVE-2017-0757 Vasily Vasiliev
CVE-2017-0768, CVE-2017-0779 Wenke Dou, Mingjian Zhou (@Mingjian_Zhou) และ Xuxian Jiangจากทีม C0RE
CVE-2017-0759 Weichao Sun จาก Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding และ Yang Song จาก Alibaba Mobile Security Group
CVE-2017-0753 Yangkang (@dnpushme) และ hujianfei จากทีม Qex ของ Qihoo360
CVE-2017-12146 Yonggang Guo (@guoygang) จากทีมวิจัย IceSword ของ Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang และ Yuebin Sun จาก Xuanwu Lab ของ Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan และ Yang Dai จากทีม Vulpecker, Qihoo 360 Tech. Co. Ltd
CVE-2017-0760 Zinuo Han และ 金哲 (Zhe Jin) จากศูนย์ตอบสนองต่อความปลอดภัยของเมืองเฉิงตู, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han จากศูนย์ตอบกลับด้านความปลอดภัยของเมืองเฉิงตู, Qihoo 360 Technology Co. Ltd.

คำถามที่พบบ่อยและคำตอบ

ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว

หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตของ Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัยของวันที่ 01-09-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 01-09-2017
  • ระดับแพตช์ความปลอดภัยของวันที่ 05-09-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-09-2017 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่รวมการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงการแก้ไขเป็น

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. เหตุใดกระดานข่าวสารนี้จึงมีระดับแพตช์ความปลอดภัย 2 ระดับ

กระดานข่าวสารนี้มีระดับแพตช์ความปลอดภัย 2 ระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ชุดย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น เราขอแนะนำให้พาร์ทเนอร์ Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้แพตช์ความปลอดภัยระดับล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 01-09-2017 จะต้องแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขสำหรับปัญหาทั้งหมดที่รายงานในกระดานข่าวสารด้านความปลอดภัยฉบับก่อนหน้า
  • อุปกรณ์ที่ใช้แพตช์ความปลอดภัยระดับ 2017-09-05 ขึ้นไปต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวสารด้านความปลอดภัยฉบับนี้ (และฉบับก่อนหน้า)

เราขอแนะนำให้พาร์ทเนอร์รวมการแก้ไขสำหรับปัญหาทั้งหมดที่แก้ไขไว้ในอัปเดตเดียว

3. รายการในคอลัมน์ประเภทหมายถึงอะไร

รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การดำเนินการกับโค้ดจากระยะไกล
EoP การยกระดับสิทธิ์
รหัส การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการแยกประเภท

4. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร

รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
A- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

5. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 5 กันยายน 2017 เผยแพร่กระดานข่าวสารแล้ว
1.1 12 กันยายน 2017 เพิ่มรายละเอียดสำหรับ CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 และ CVE-2017-0785 ในการเปิดเผยข้อมูลแบบประสานงานกับอุตสาหกรรม
1.2 13 กันยายน 2017 ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP
1.3 25 กันยายน 2017 เพิ่มรายละเอียดสำหรับ CVE-2017-11120 และ CVE-2017-11121 เป็นส่วนหนึ่งของการเปิดเผยข้อมูลที่ประสานงานกันภายในอุตสาหกรรม
1.4 28 กันยายน 2017 อัปเดตข้อมูลอ้างอิงของผู้จำหน่ายสำหรับ CVE-2017-11001