Biuletyn bezpieczeństwa Androida — wrzesień 2017 r.

Opublikowano 5 września 2017 | Zaktualizowano 5 października 2017 r.

Biuletyn Android Security Bulletin zawiera szczegółowe informacje na temat luk w zabezpieczeniach urządzeń z systemem Android. Poziomy poprawek zabezpieczeń z 5 września 2017 r. lub później rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki do kodu źródłowego dla tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Biuletyn ten zawiera również łącza do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest luka o krytycznym znaczeniu w środowisku multimedialnym, która może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego. Ocena dotkliwości opiera się na możliwym wpływie wykorzystania tej luki na urządzenie, którego dotyczy, przy założeniu, że platforma i ograniczenia związane z usługami są wyłączone w celach programistycznych lub pomyślnie ominięte.

Nie mieliśmy żadnych doniesień o aktywnym wykorzystywaniu lub nadużywaniu przez klientów tych nowo zgłoszonych problemów. Więcej informacji na temat zabezpieczeń platformy Android i Google Play Protect, które poprawiają bezpieczeństwo platformy Android, można znaleźć w sekcji Ograniczenia ryzyka w systemie Android i Google Play Protect.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: informacje na temat najnowszych bezprzewodowych aktualizacji (OTA) i obrazów oprogramowania układowego dla urządzeń Google są dostępne w sekcji aktualizacji urządzeń Google .

Ogłoszenia

  • Ten biuletyn zawiera dwa łańcuchy poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność umożliwiającą szybsze naprawianie podzbioru luk, które są podobne na wszystkich urządzeniach z systemem Android. Zobacz Często zadawane pytania i odpowiedzi, aby uzyskać dodatkowe informacje:
    • 2017-09-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 01.09.2017 (i wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń).
    • 2017-09-05 : Kompletny ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawki zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-09-01 i 2017-09-05 (oraz wszystkimi poprzednimi ciągami poziomu poprawek zabezpieczeń).

Ograniczenia w usługach Android i Google

To jest podsumowanie działań łagodzących zapewnianych przez platformę zabezpieczeń Androida i zabezpieczenia usług, takie jak Google Play Protect . Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów w systemie Android jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida tam, gdzie to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje nadużycia za pomocą Google Play Protect i ostrzega użytkowników przed potencjalnie szkodliwymi aplikacjami . Usługa Google Play Protect jest domyślnie włączona na urządzeniach z usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

2017-09-01 Poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawki 2017-09-01. Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami AOSP (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji ominięcie wymagań dotyczących interakcji użytkownika w celu uzyskania dostępu do dodatkowych uprawnień.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0752 A-62196835 [ 2 ] EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Biblioteki

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu za pomocą specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0753 A-62218744 RCE Wysoki 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Ramy multimedialne

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w ramach procesu uprzywilejowanego przy użyciu specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0756 A-34621073 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [ 2 ] EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Wysoki 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DoS Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [ 2 ] DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0.1
CVE-2017-0777 A-38342499 ID Umiarkowany 7.0, 7.1.1, 7.1.2
DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 ID Umiarkowany 7.0, 7.1.1, 7.1.2
DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [ 2 ] ID Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Czas pracy

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej zawieszenie aplikacji przy użyciu specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0780 A-37742976 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

System

Najpoważniejsza luka w tej sekcji może umożliwić bezpośredniej osobie atakującej wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0781 A-63146105 [ 2 ] RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [ 2 ] [ 3 ] RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 ID Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 ID Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

2017-09-05 poziom poprawki zabezpieczeń — Szczegóły dotyczące luki w zabezpieczeniach

W poniższych sekcjach podajemy szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek 2017-09-05. Luki w zabezpieczeniach są pogrupowane w składniki, których dotyczą, i zawierają takie szczegóły, jak CVE, powiązane odniesienia, typ luki , poziom ważności , składnik (jeśli dotyczy) i zaktualizowane wersje AOSP (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Komponenty Broadcom

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej bezpośrednio za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-11120 A-62575409 *
B-V2017061204
RCE Krytyczny Sterownik Wi-Fi
CVE-2017-11121 A-62576413 *
B-V2017061205
RCE Krytyczny Sterownik Wi-Fi
CVE-2017-7065 A-62575138 *
B-V2017061202
RCE Krytyczny Sterownik Wi-Fi
CVE-2017-0786 A-37351060 *
B-V20170610101
EoP Wysoki Sterownik Wi-Fi
CVE-2017-0787 A-37722970 *
B-V2017053104
EoP Umiarkowany Sterownik Wi-Fi
CVE-2017-0788 A-37722328 *
B-V2017053103
EoP Umiarkowany Sterownik Wi-Fi
CVE-2017-0789 A-37685267 *
B-V2017053102
EoP Umiarkowany Sterownik Wi-Fi
CVE-2017-0790 A-37357704 *
B-V2017053101
EoP Umiarkowany Sterownik Wi-Fi
CVE-2017-0791 A-37306719 *
B-V2017052302
EoP Umiarkowany Sterownik Wi-Fi
CVE-2017-0792 A-37305578 *
B-V2017052301
ID Umiarkowany Sterownik Wi-Fi

Imgtk komponenty

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji dostęp do danych poza jej poziomami uprawnień.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0793 A-35764946 * ID Wysoki Podsystem pamięci

Składniki jądra

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w ramach procesu uprzywilejowanego przy użyciu specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-8890 A-38413975
Jądro nadrzędne
RCE Krytyczny Podsystem sieciowy
CVE-2017-9076 A-62299478
Jądro nadrzędne
EoP Wysoki Podsystem sieciowy
CVE-2017-9150 A-62199770
Jądro nadrzędne
ID Wysoki Jądro Linuksa
CVE-2017-7487 A-62070688
Jądro nadrzędne
EoP Wysoki Sterownik protokołu IPX
CVE-2017-6214 A-37901268
Jądro nadrzędne
DoS Wysoki Podsystem sieciowy
CVE-2017-6346 A-37897645
Jądro nadrzędne
EoP Wysoki Jądro Linuksa
CVE-2017-5897 A-37871211
Jądro nadrzędne
ID Wysoki Podsystem sieciowy
CVE-2017-7495 A-62198330
Jądro nadrzędne
ID Wysoki System plików
CVE-2017-7616 A-37751399
Jądro nadrzędne
ID Umiarkowany Jądro Linuksa
CVE-2017-12146 A-35676417
Jądro nadrzędne
EoP Umiarkowany Jądro Linuksa
CVE-2017-0794 A-35644812 * EoP Umiarkowany Sterownik SCSI

Komponenty MediaTek

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0795 A-36198473 *
M-ALPS03361480
EoP Wysoki Sterownik detektora akcesoriów
CVE-2017-0796 A-62458865 *
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Wysoki Sterownik AUXADC
CVE-2017-0797 A-62459766 *
M-ALPS03353854
EoP Wysoki Sterownik detektora akcesoriów
CVE-2017-0798 A-36100671 *
M-ALPS03365532
EoP Wysoki Jądro
CVE-2017-0799 A-36731602 *
M-ALPS03342072
EoP Wysoki Ostatni autobus
CVE-2017-0800 A-37683975 *
M-ALPS03302988
EoP Wysoki TEEI
CVE-2017-0801 A-38447970 *
M-ALPS03337980
EoP Wysoki LibMtkOmxVdec
CVE-2017-0802 A-36232120 *
M-ALPS03384818
EoP Umiarkowany Jądro
CVE-2017-0803 A-36136137 *
M-ALPS03361477
EoP Umiarkowany Sterownik detektora akcesoriów
CVE-2017-0804 A-36274676 *
M-ALPS03361487
EoP Umiarkowany Sterownik MMC

Komponenty Qualcomm

Najpoważniejsza luka w tej sekcji może umożliwić zdalnej osobie atakującej wykonanie dowolnego kodu w ramach procesu uprzywilejowanego przy użyciu specjalnie spreparowanego pliku.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-11041 A-36130225 *
QC-CR#2053101
RCE Krytyczny LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
ID Wysoki Jądro Linuksa
CVE-2017-9725 A-38195738
QC-CR#896659
EoP Wysoki Podsystem pamięci
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Wysoki Jądro Linuksa
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP Wysoki Sterownik audio
CVE-2017-10999 A-36490777 *
QC-CR#2010713
EoP Umiarkowany Sterownik IPA
CVE-2017-11001 A-36815555 *
QC-CR#2051433
ID Umiarkowany Sterownik Wi-Fi
CVE-2017-11002 A-37712167 *
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ID Umiarkowany Sterownik Wi-Fi
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP Umiarkowany Sterownik GPU
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP Umiarkowany Sterownik audio
CVE-2017-10998 A-38195131
QC-CR#108461
EoP Umiarkowany Sterownik audio
CVE-2017-9676 A-62378596
QC-CR#2016517
ID Umiarkowany System plików
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP Umiarkowany Sterownik WLAN
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP Umiarkowany Sterownik aparatu
CVE-2017-10997 A-33039685 *
QC-CR#1103077
EoP Umiarkowany Sterownik PCI
CVE-2017-11000 A-36136563 *
QC-CR#2031677
EoP Umiarkowany Sterownik aparatu
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP Umiarkowany Sterownik aparatu
CVE-2017-9720 A-36264696 *
QC-CR#2041066
EoP Umiarkowany Sterownik aparatu
CVE-2017-8277 A-62378788
QC-CR # 2009047
EoP Umiarkowany Sterownik wideo
CVE-2017-8281 A-62378232
QC-CR#2015892
ID Umiarkowany Multimedia samochodowe
CVE-2017-11040 A-37567102 *
QC-CR#2038166
ID Umiarkowany Sterownik wideo

Aktualizacje urządzeń Google

Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji bezprzewodowej (OTA) i obrazach oprogramowania układowego dla urządzeń Google. OTA urządzeń Google mogą również zawierać dodatkowe aktualizacje. Obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .

Urządzenie Google Poziom poprawek bezpieczeństwa
Piksel / Piksel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Piksel C 2017-09-05

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

CVE Badacze
CVE-2017-11000 Baozeng Ding ( @sploving ), Chengming Yang i Yang Song z Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri i Gregory Vishnepolsky z Armis, Inc. ( https://armis.com )
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding i Yang Song z Alibaba Mobile Security Group
CVE-2017-0765 Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-0758 Chong Wang i 金哲 (Zhe Jin) z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng ( @shellcong ), Wenjun Hu, Xiao Zhang i Zhi Xu z Palo Alto Networks
CVE-2017-0801 Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-0755 Dawei Peng z Alibaba Mobile Security Team ( weibo: Vinc3nt4H )
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet i Gong Guang z zespołu Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 Pl On ( @heeeeen4x ) i Bo Liu z MS509Team
CVE-2017-10997 Gengjia Chen ( @chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen i Guang Gong z zespołu Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina ( @JakeCorina ) z zespołu Shellphish Grill
CVE-2017-0780 Jason Gu i Seven Shen z Trend Micro
CVE-2017-0769 Mingjian Zhou ( @Mingjian_Zhou ), Dacheng Shao i Xuxian Jiang z zespołu C0RE
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) z Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Siedem Shen firmy Trend Micro
CVE-2017-0757 Wasilij Wasiliew
CVE-2017-0768, CVE-2017-0779 Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z zespołu C0RE
CVE-2017-0759 Weichao Słońce Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding i Yang Song z Alibaba Mobile Security Group
CVE-2017-0753 Yangkang ( @dnpushme ) i hujianfei z Qihoo360 Qex Team
CVE-2017-12146 Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang i Yuebin Sun z Xuanwu Lab firmy Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan i Yang Dai z zespołu Vulpecker, Qihoo 360 Technology Co. Ltd
CVE-2017-0760 Zinuo Han i 金哲 (Zhe Jin) z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

  • Poziomy poprawek zabezpieczeń 2017-09-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawki zabezpieczeń 2017-09-01.
  • Poziomy poprawek zabezpieczeń 2017-09-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-09-05 i wszystkimi poprzednimi poziomami poprawek.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Dlaczego ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń?

Ten biuletyn zawiera dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą szybciej naprawiać podzbiór luk, które są podobne na wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawek zabezpieczeń 2017-09-01 muszą zawierać wszystkie problemy związane z tym poziomem poprawek zabezpieczeń, a także poprawki dotyczące wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
  • Urządzenia korzystające z poziomu poprawek zabezpieczeń 2017-09-05 lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i poprzednich) biuletynach zabezpieczeń.

Zachęcamy partnerów do łączenia poprawek wszystkich rozwiązywanych problemów w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

5. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Wersje

Wersja Data Uwagi
1,0 5 września 2017 r. Opublikowano biuletyn.
1,1 12 września 2017 r. Dodano szczegóły dotyczące CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 i CVE-2017-0785 w ramach skoordynowanych informacji branżowych.
1.2 13 września 2017 r. Zaktualizowano biuletyn, aby zawierał łącza AOSP.
1,3 25 września 2017 Dodano szczegóły dotyczące CVE-2017-11120 i CVE-2017-11121 w ramach skoordynowanych informacji branżowych.
1,4 28 września 2017 r. Zaktualizuj odniesienie do dostawcy dla CVE-2017-11001.