Android-Sicherheitsbulletin – September 2017

Veröffentlicht am 5. September 2017 | Aktualisiert am 5. Oktober 2017

Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Sicherheits-Patch-Level vom 5. September 2017 oder später adressieren all diese Probleme. Lesen Sie den Aktualisierungszeitplan für Pixel und Nexus , um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können.

Die Partner wurden vor mindestens einem Monat über die im Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Android Open Source Project (AOSP)-Repository veröffentlicht und von diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine Schwachstelle mit kritischem Schweregrad im Medien-Framework, die es einem entfernten Angreifer ermöglichen könnte, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf einem betroffenen Gerät haben würde, vorausgesetzt, die Plattform- und Dienstminderungen werden zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen.

Wir haben keine Berichte über aktive Ausbeutung oder Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Weitere Informationen zu den Schutzmechanismen der Android-Sicherheitsplattform und Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abwehrmaßnahmen für Android und Google Play Protect “.

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Hinweis: Informationen zum neuesten Over-the-Air-Update (OTA) und Firmware-Images für Google-Geräte finden Sie im Abschnitt Google-Geräte-Updates .

Ankündigungen

  • Dieses Bulletin enthält zwei Sicherheits-Patch-Level-Strings, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
    • 01.09.2017 : Partielle Sicherheits-Patch-Level-Zeichenfolge. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2017-09-01 (und allen vorherigen Sicherheits-Patch-Level-Zeichenfolgen) behoben wurden.
    • 05.09.2017 : Vollständiger Sicherheits-Patch-Level-String. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2017-09-01 und 2017-09-05 (und allen vorherigen Sicherheits-Patch-Level-Zeichenfolgen) behoben wurden.

Minderungen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Schutzmaßnahmen, die von der Android-Sicherheitsplattform und von Dienstschutzmaßnahmen wie Google Play Protect bereitgestellt werden. Diese Fähigkeiten verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden könnten.

  • Die Nutzung für viele Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht Google Play Protect aktiv auf Missbrauch und warnt Benutzer vor potenziell schädlichen Anwendungen . Google Play Protect ist standardmäßig auf Geräten mit Google Mobile Services aktiviert und ist besonders wichtig für Benutzer, die Apps von außerhalb von Google Play installieren.

2017-09-01 Sicherheits-Patch-Level – Details zur Schwachstelle

In den folgenden Abschnitten stellen wir Details für jede der Sicherheitsschwachstellen bereit, die für das Patch-Level 2017-09-01 gelten. Schwachstellen werden unter der Komponente gruppiert, die sie betreffen. Es gibt eine Beschreibung des Problems und eine Tabelle mit CVE, zugehörigen Referenzen, Art der Schwachstelle , Schweregrad und aktualisierten AOSP-Versionen (falls zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.

Rahmen

Die schwerwiegendste Schwachstelle in diesem Abschnitt könnte es einer lokalen bösartigen Anwendung ermöglichen, Benutzerinteraktionsanforderungen zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0752 A-62196835 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Bibliotheken

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0753 A-62218744 RCE Hoch 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Medienrahmen

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0756 A-34621073 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Hoch 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DOS Hoch 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [ 2 ] DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2, 8.0
DOS Hoch 6.0.1
CVE-2017-0777 A-38342499 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [ 2 ] ICH WÜRDE Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Laufzeit

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, eine speziell gestaltete Datei zu verwenden, um eine Anwendung zum Hängen zu bringen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0780 A-37742976 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

System

Die schwerwiegendste Schwachstelle in diesem Abschnitt könnte es einem nahen Angreifer ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0781 A-63146105 [ 2 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [ 2 ] [ 3 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 ICH WÜRDE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Mäßig 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 ICH WÜRDE Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

2017-09-05 Sicherheits-Patch-Level – Details zur Schwachstelle

In den folgenden Abschnitten stellen wir Details für alle Sicherheitsschwachstellen bereit, die für die Patchebene vom 05.09.2017 gelten. Schwachstellen werden unter der Komponente gruppiert, die sie betreffen, und enthalten Details wie CVE, zugehörige Verweise, Art der Schwachstelle , Schweregrad , Komponente (falls zutreffend) und aktualisierte AOSP-Versionen (falls zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.

Broadcom-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem nahen Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-11120 A-62575409 *
B-V2017061204
RCE Kritisch Wi-Fi-Treiber
CVE-2017-11121 A-62576413 *
B-V2017061205
RCE Kritisch Wi-Fi-Treiber
CVE-2017-7065 A-62575138 *
B-V2017061202
RCE Kritisch Wi-Fi-Treiber
CVE-2017-0786 A-37351060 *
B-V2017060101
EoP Hoch Wi-Fi-Treiber
CVE-2017-0787 A-37722970 *
B-V2017053104
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0788 A-37722328 *
B-V2017053103
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0789 A-37685267 *
B-V2017053102
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0790 A-37357704 *
B-V2017053101
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0791 A-37306719 *
B-V2017052302
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0792 A-37305578 *
B-V2017052301
ICH WÜRDE Mäßig Wi-Fi-Treiber

Imgtk-Komponenten

Die schwerwiegendste Schwachstelle in diesem Abschnitt könnte es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen.

CVE Verweise Typ Schwere Komponente
CVE-2017-0793 A-35764946 * ICH WÜRDE Hoch Speicher-Subsystem

Kernel-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-8890 A-38413975
Upstream-Kernel
RCE Kritisch Netzwerk-Subsystem
CVE-2017-9076 A-62299478
Upstream-Kernel
EoP Hoch Netzwerk-Subsystem
CVE-2017-9150 A-62199770
Upstream-Kernel
ICH WÜRDE Hoch Linux Kernel
CVE-2017-7487 A-62070688
Upstream-Kernel
EoP Hoch IPX-Protokolltreiber
CVE-2017-6214 A-37901268
Upstream-Kernel
DOS Hoch Netzwerk-Subsystem
CVE-2017-6346 A-37897645
Upstream-Kernel
EoP Hoch Linux Kernel
CVE-2017-5897 A-37871211
Upstream-Kernel
ICH WÜRDE Hoch Netzwerk-Subsystem
CVE-2017-7495 A-62198330
Upstream-Kernel
ICH WÜRDE Hoch Dateisystem
CVE-2017-7616 A-37751399
Upstream-Kernel
ICH WÜRDE Mäßig Linux Kernel
CVE-2017-12146 A-35676417
Upstream-Kernel
EoP Mäßig Linux Kernel
CVE-2017-0794 A-35644812 * EoP Mäßig SCSI-Treiber

MediaTek-Komponenten

Die schwerwiegendste Schwachstelle in diesem Abschnitt könnte es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-0795 A-36198473 *
M-ALPS03361480
EoP Hoch Zubehördetektortreiber
CVE-2017-0796 A-62458865 *
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Hoch AUXADC-Treiber
CVE-2017-0797 A-62459766 *
M-ALPS03353854
EoP Hoch Zubehördetektortreiber
CVE-2017-0798 A-36100671 *
M-ALPS03365532
EoP Hoch Kernel
CVE-2017-0799 A-36731602 *
M-ALPS03342072
EoP Hoch Lastbus
CVE-2017-0800 A-37683975 *
M-ALPS03302988
EoP Hoch TEEI
CVE-2017-0801 A-38447970 *
M-ALPS03337980
EoP Hoch LibMtkOmxVdec
CVE-2017-0802 A-36232120 *
M-ALPS03384818
EoP Mäßig Kernel
CVE-2017-0803 A-36136137 *
M-ALPS03361477
EoP Mäßig Zubehördetektortreiber
CVE-2017-0804 A-36274676 *
M-ALPS03361487
EoP Mäßig MMC-Treiber

Qualcomm-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-11041 A-36130225 *
QC-CR#2053101
RCE Kritisch LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
ICH WÜRDE Hoch Linux Kernel
CVE-2017-9725 A-38195738
QC-CR#896659
EoP Hoch Speicher-Subsystem
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Hoch Linux Kernel
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP Hoch Audiotreiber
CVE-2017-10999 A-36490777 *
QC-CR#2010713
EoP Mäßig IPA-Treiber
CVE-2017-11001 A-36815555 *
QC-CR#2051433
ICH WÜRDE Mäßig Wi-Fi-Treiber
CVE-2017-11002 A-37712167 *
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ICH WÜRDE Mäßig Wi-Fi-Treiber
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP Mäßig GPU-Treiber
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP Mäßig Audiotreiber
CVE-2017-10998 A-38195131
QC-CR#108461
EoP Mäßig Audiotreiber
CVE-2017-9676 A-62378596
QC-CR#2016517
ICH WÜRDE Mäßig Dateisystem
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP Mäßig WLAN-Treiber
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP Mäßig Kameratreiber
CVE-2017-10997 A-33039685 *
QC-CR#1103077
EoP Mäßig PCI-Treiber
CVE-2017-11000 A-36136563 *
QC-CR#2031677
EoP Mäßig Kameratreiber
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP Mäßig Kameratreiber
CVE-2017-9720 A-36264696 *
QC-CR#2041066
EoP Mäßig Kameratreiber
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP Mäßig Videotreiber
CVE-2017-8281 A-62378232
QC-CR#2015892
ICH WÜRDE Mäßig Automotive-Multimedia
CVE-2017-11040 A-37567102 *
QC-CR#2038166
ICH WÜRDE Mäßig Videotreiber

Google-Geräteupdates

Diese Tabelle enthält die Sicherheits-Patch-Ebene im neuesten Over-the-Air-Update (OTA) und Firmware-Images für Google-Geräte. Die Google-Geräte-OTAs können auch zusätzliche Updates enthalten. Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Google-Gerät Sicherheits-Patch-Level
Pixel / Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Verbindung 6 2017-09-05
Nexus 6P 2017-09-05
Verbindung 9 2017-09-05
Nexus-Player 2017-09-05
Pixel C 2017-09-05

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

CVEs Forscher
CVE-2017-11000 Baozeng Ding ( @sploving ), Chengming Yang und Yang Song von Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri und Gregory Vishnepolsky von Armis, Inc. ( https://armis.com )
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding und Yang Song der Alibaba Mobile Security Group
CVE-2017-0765 Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0758 Chong Wang und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng ( @shellcong ), Wenjun Hu, Xiao Zhang und Zhi Xu von Palo Alto Networks
CVE-2017-0801 Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0755 Dawei Peng vom Alibaba Mobile Security Team ( weibo: Vinc3nt4H )
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet und Gong Guang vom Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 En He ( @heeeeen4x ) und Bo Liu vom MS509Team
CVE-2017-10997 Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen und Guang Gong vom Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina ( @JakeCorina ) vom Shellphish Grill Team
CVE-2017-0780 Jason Gu und Seven Shen von Trend Micro
CVE-2017-0769 Mingjian Zhou ( @Mingjian_Zhou ), Dacheng Shao und Xuxian Jiang vom C0RE-Team
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) von Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Sieben Shen von Trend Micro
CVE-2017-0757 Wassilij Wassiljew
CVE-2017-0768, CVE-2017-0779 Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0759 Weichao Sun von Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding und Yang Song von Alibaba Mobile Security Group
CVE-2017-0753 Yangkang ( @dnpushme ) und hujianfei vom Qihoo360 Qex Team
CVE-2017-12146 Yonggang Guo ( @guoygang ) von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang und Yuebin Sun vom Xuanwu Lab von Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan und Yang Dai vom Vulpecker-Team, Qihoo 360 Technology Co. Ltd
CVE-2017-0760 Zinuo Han und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Häufige Fragen und Antworten

In diesem Abschnitt werden allgemeine Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Um zu erfahren, wie Sie den Sicherheits-Patch-Level eines Geräts überprüfen, lesen Sie die Anweisungen im Aktualisierungszeitplan für Pixel und Nexus .

  • Sicherheits-Patch-Level vom 1. September 2017 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 1. September 2017.
  • Sicherheits-Patch-Level vom 05.09.2017 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 05.09.2017 und allen vorherigen Patch-Levels.

Gerätehersteller, die diese Updates enthalten, sollten die Patch-String-Ebene auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Warum enthält dieses Bulletin zwei Sicherheits-Patch-Stufen?

Dieses Bulletin enthält zwei Sicherheits-Patch-Stufen, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden ermutigt, alle Probleme in diesem Bulletin zu beheben und das neueste Sicherheitspatch-Level zu verwenden.

  • Geräte, die das Sicherheits-Patch-Level 2017-09-01 verwenden, müssen alle Probleme enthalten, die mit diesem Sicherheits-Patch-Level verbunden sind, sowie Korrekturen für alle Probleme, die in früheren Sicherheitsbulletins gemeldet wurden.
  • Geräte, die die Sicherheitspatch-Ebene vom 05.09.2017 oder höher verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Partner werden ermutigt, die Korrekturen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.

3. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte Typ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Code-Ausführung
EoP Erhöhung des Privilegs
ICH WÜRDE Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen ?

Einträge in der Spalte „ Referenzen “ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Bezug
EIN- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “?

Probleme, die nicht öffentlich verfügbar sind, haben ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “. Das Update für dieses Problem ist im Allgemeinen in den neuesten binären Treibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Versionen

Ausführung Datum Anmerkungen
1.0 5. September 2017 Mitteilung veröffentlicht.
1.1 12. September 2017 Details für CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 als Teil der branchenkoordinierten Offenlegung hinzugefügt.
1.2 13. September 2017 Bulletin überarbeitet, um AOSP-Links aufzunehmen.
1.3 25. September 2017 Details für CVE-2017-11120 und CVE-2017-11121 als Teil der branchenkoordinierten Offenlegung hinzugefügt.
1.4 28. September 2017 Herstellerreferenz für CVE-2017-11001 aktualisieren.