Publicado em 4 de junho de 2018 | Atualizado em 24 de julho de 2018
O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 2018-06-05 ou mais recentes abordam todos esses problemas. Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.
Os parceiros do Android são notificados sobre todos os problemas pelo menos um mês antes da publicação. Os patches do código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O problema mais grave é uma vulnerabilidade de segurança crítica no framework Media que pode permitir que um invasor remoto use um arquivo criado especialmente para executar códigos arbitrários no contexto de um processo privilegiado. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações do Android e do Google Play Protect para saber mais sobre as proteções da plataforma de segurança do Android e o Google Play Protect, que melhoram a segurança da plataforma Android.
Observação:informações sobre a atualização OTA (over-the-air) e as imagens de firmware mais recentes para dispositivos Google estão disponíveis no boletim de segurança Pixel / Nexus de junho de 2018.
Mitigações do Android e dos serviços do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviço, como o Google Play Protect. Esses recursos reduzem a probabilidade de que vulnerabilidades de segurança sejam exploradas no Android.
- A exploração de muitos problemas no Android fica mais difícil devido a melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
- A equipe de segurança do Android monitora ativamente os abusos pelo Google Play Protect e alerta os usuários sobre apps potencialmente nocivos. O Google Play Protect é ativado por padrão em dispositivos com Serviços do Google Mobile e é especialmente importante para usuários que instalam apps fora do Google Play.
Detalhes da vulnerabilidade do nível do patch de segurança de 01/06/2018
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch 2018-06-01. As vulnerabilidades são agrupadas pelo componente que elas afetam. Há uma descrição do problema e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, o tipo de vulnerabilidade, a gravidade e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números que seguem o ID do bug.
Framework
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo local malicioso ignore os requisitos de interação do usuário para ter acesso a outras permissões.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9338 | A-71361168 | EoP | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9339 | A-71508348 | EoP | Alta | 8.0, 8.1 |
CVE-2017-13227 | A-69981710 | ID | Alta | 8.0, 8.1 |
CVE-2018-9340 | A-71360999 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo especialmente criado para executar um código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9341 | A-74016277 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-5146 | A-77284393* | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13230 | A-65483665 | RCE | Crítico | 6.0 |
CVE-2018-9344 | A-73172817 | EoP | Alta | 8.1 |
CVE-2018-9345 | A-77238250 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9346 | A-77238762 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9347 | A-68664359 | DoS | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9348 | A-68953854 | DoS | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo especialmente criado para executar um código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9355 | A-74016921 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9356 | A-74950468 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9357 | A-74947856 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9358 | A-73172115 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9359 | A-74196706 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9360 | A-74201143 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9361 | A-74202041 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9362 | A-72298611 | DoS | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Nível do patch de segurança de 05/06/2018: detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch de 05/06/2018. As vulnerabilidades são agrupadas pelo componente afetado e incluem detalhes como o CVE, as referências associadas, o tipo de vulnerabilidade, a gravidade, o componente (quando aplicável) e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números que seguem o ID do bug.
Componentes da Broadcom
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto acesse dados normalmente acessíveis apenas por aplicativos instalados localmente com permissões.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2018-5383 | A-73665456* B-CS4906525 |
ID | Alta | Bluetooth |
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2018-9363 | A-65853588* | EoP | Alta | Bluetooth |
CVE-2017-17806 | A-71752561 Kernel upstream |
EoP | Alta | cripto |
CVE-2017-17807 | A-71751178 Kernel upstream |
EoP | Alta | Keyring |
CVE-2017-17558 | A-71751622 Kernel upstream |
EoP | Alta | USB |
Componentes LG
A vulnerabilidade mais grave nesta seção pode permitir que um invasor local ignore os requisitos de interação do usuário para ter acesso a outras permissões.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2018-9364 | A-69163111* | EoP | Crítico | Carregador de inicialização |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local ignore os requisitos de interação do usuário para ter acesso a outras permissões.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9409 | A-63144992* QC-CR#2114346 |
EoP | Alta | 8.1 |
Componentes da MediaTek
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto execute código arbitrário no contexto do TCB.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2018-9373 | A-71867247* M-ALPS03740330 |
EoP | Crítico | Mediatek WLAN TDLS |
CVE-2018-9366 | A-72314499* M-ALPS03762526 |
EoP | Alta | IMSA |
CVE-2018-9367 | A-72314219* M-ALPS03762692 |
EoP | Alta | CCAP do Cameratool |
CVE-2018-9368 | A-70727446* M-ALPS03730693 |
EoP | Alta | mtksocaudio |
CVE-2018-9369 | A-70514573* M-ALPS03666161 |
EoP | Alta | carregador de inicialização |
CVE-2018-9370 | A-70515281* M-ALPS03693488 |
EoP | Alta | carregador de inicialização |
CVE-2018-9371 | A-70515752* M-ALPS03683903 |
EoP | Alta | Carregador de inicialização |
CVE-2018-9372 | A-70730215* M-ALPS03676237 |
EoP | Alta | carregador de inicialização |
Componentes da NVIDIA
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo malicioso local execute um código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-6290 | A-69559414* N-200373895 |
EoP | Alta | TLK TrustZone |
CVE-2017-6294 | A-69316825* N-200369095 |
EoP | Alta | NVIDIA Tegra X1 TZ |
CVE-2017-6292 | A-69480285* N-200373888 |
EoP | Alta | TLZ TrustZone |
Componentes da Qualcomm
A vulnerabilidade mais grave nesta seção pode permitir que um invasor local ignore os requisitos de interação do usuário para ter acesso a outras permissões.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-18158 | A-68992400 QC-CR#2104056 |
EoP | Crítico | Carregador de inicialização |
CVE-2018-3569 | A-74237215 QC-CR#2161920 |
EoP | Crítico | Host WLAN |
CVE-2017-18155 | A-66734153* QC-CR#1050893 |
RCE | Crítico | Codec de hardware |
CVE-2018-5854 | A-71800779 QC-CR#2183877 |
EoP | Crítico | Carregador de inicialização |
CVE-2017-13077 | A-63165064* | EoP | Alta | WLAN |
CVE-2018-5896 | A-70399602* QC-CR#2163793 |
ID | Alta | Driver de diagnóstico |
CVE-2018-5829 | A-74237546 QC-CR#2151241 |
ID | Alta | WLAN |
CVE-2018-5383 | A-73665204* QC-CR#2187697 |
ID | Alta | Bluetooth |
CVE-2017-18159 | A-68992405 QC-CR#2105697 [2] [3] [4] [5] [6] [7] [8] [9] |
EoP | Alta | Carregador de inicialização |
CVE-2017-18158 | A-67782849* QC-CR#2104056 |
EoP | Alta | Carregador de inicialização |
CVE-2018-5835 | A-74237148 QC-CR#2153553 |
EoP | Alta | Host WLAN |
CVE-2018-5834 | A-74237804 QC-CR#2153326 |
EoP | Alta | WLAN |
CVE-2018-5831 | A-74237606 QC-CR#2161310 |
EoP | Alta | Driver da GPU |
CVE-2018-5830 | A-74237532 QC-CR#2157917 [2] |
EoP | Alta | Host WLAN |
Componentes de código fechado da Qualcomm
Essas vulnerabilidades afetam os componentes da Qualcomm e são descritas em mais detalhes no boletim de segurança ou alerta de segurança apropriado da Qualcomm AMSS. A avaliação de gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-18157 | A-73539080* | N/A | Alta | Componente de código fechado |
CVE-2017-18156 | A-73539065* | N/A | Alta | Componente de código fechado |
CVE-2018-5892 | A-72951191* | N/A | Alta | Componente de código fechado |
CVE-2018-5891 | A-72950815* | N/A | Alta | Componente de código fechado |
CVE-2018-5885 | A-72950554* | N/A | Alta | Componente de código fechado |
CVE-2018-5894 | A-74236854* | N/A | Alta | Componente de código fechado |
CVE-2018-5884 | A-74235510* | N/A | Alta | Componente de código fechado |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto acesse dados normalmente acessíveis apenas por aplicativos instalados localmente com permissões.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-5383 | A-72377774 | ID | Alta | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.
- Os níveis de patch de segurança de 2018-06-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2018-06-01.
- Os níveis de patch de segurança de 2018-06-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2018-06-05 e a todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:
- [ro.build.version.security_patch]:[2018-06-01]
- [ro.build.version.security_patch]:[2018-06-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível do patch de segurança 2018-06-01 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 2018-06-05 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.
Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.
3. O que significam as entradas na coluna Tipo?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.
Abreviatura | Definição |
---|---|
RCE | Execução remota de código |
EoP | Elevação de privilégio |
ID | Divulgação de informações |
DoS | Negação de serviço |
N/A | Classificação indisponível |
4. O que significam as entradas na coluna Referências?
As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
5. O que significa um * ao lado do ID do bug do Android na coluna References?
Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna References. A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Pixel / Nexus disponíveis no site para desenvolvedores do Google.
6. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança de dispositivos/parceiros, como o boletim do Pixel/Nexus?
As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível do patch de segurança mais recente em dispositivos Android. Outras vulnerabilidades de segurança documentadas nos boletins de segurança do dispositivo/parceiro não são necessárias para declarar um nível de patch de segurança. Recomendamos que os fabricantes de dispositivos e chipsets Android documentem a presença de outros patches nos dispositivos nos próprios sites de segurança, como os boletins de segurança Samsung, LGE ou Pixel / Nexus.
Versões
Versão | Data | Observações |
---|---|---|
1.0 | 4 de junho de 2018 | Boletim publicado. |
1.1 | 6 de junho de 2018 | O boletim foi revisado para incluir links do AOSP. |
1.2 | 24 de julho de 2018 | O boletim foi revisado para incluir referências à CVE-2018-5383 de acordo com a divulgação coordenada. |