Biuletyn bezpieczeństwa w Androidzie – czerwiec 2021 r.

Opublikowano 7 czerwca 2021 r. | Zaktualizowano 8 czerwca 2021 r.

Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Poziomy aktualizacji zabezpieczeń z 2021-06-05 lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed ich opublikowaniem. Poprawki kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i link do nich znajduje się w tym biuletynie. To powiadomienie zawiera też linki do poprawek spoza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach w komponencie systemu, która umożliwia atakującemu zdalnie uruchomienie dowolnego kodu w ramach procesu uprzywilejowanego za pomocą specjalnie przygotowanego pakietu danych. Ocena ważności jest oparta na efekcie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Ogłoszenia

  • W lipcu publiczny biuletyn bezpieczeństwa Androida zostanie opublikowany 7 lipca 2021 r.

Więcej informacji o środkach ochrony platformy Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Środki zaradcze dotyczące Androida i Google Play Protect.

Środki zaradcze dotyczące usług Google i Androida

Oto podsumowanie działań zapobiegawczych oferowanych przez platformę bezpieczeństwa Androida oraz zabezpieczenia usług, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.

  • Wykorzystanie wielu luk w Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
  • Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

Szczegóły dotyczące luki w poziomie aktualizacji zabezpieczeń z 01.06.2021

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 1 czerwca 2021 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w odpowiednich przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń, a także aktualizacje systemowe Google Play.

Środowisko wykonawcze Androida

Podana w tej sekcji podatność może umożliwić lokalnemu atakującemu wykonanie dowolnego kodu i pominięcie wymagań dotyczących interakcji z użytkownikiem w celu uzyskania dostępu do dodatkowych uprawnień.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0511 A-178055795 [2] [3] EoP Wysoki 9, 10, 11

Platforma

W tym rozdziale opisano podatność, która może prowadzić do ujawnienia informacji lokalnych dotyczących uprawnień międzyużytkowników bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0521 A-174661955 ID Wysoki 8.1, 9, 10, 11

Platforma Media

Najpoważniejsza luka w zabezpieczeniach opisana w tej sekcji może umożliwić lokalnej złośliwej aplikacji obejście wymagań dotyczących interakcji z użytkownikiem w celu uzyskania dostępu do dodatkowych uprawnień.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0508 A-176444154 EoP Wysoki 8.1, 9, 10, 11
CVE-2021-0509 A-176444161 [2] EoP Wysoki 8.1, 9, 10, 11
CVE-2021-0510 A-176444622 EoP Wysoki 8.1, 9, 10, 11
CVE-2021-0520 A-176237595 EoP Wysoki 10, 11

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić osobie atakującej zdalne uruchomienie dowolnego kodu w ramach procesu uprzywilejowanego za pomocą specjalnie spreparowanej transmisji.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0507 A-181860042 RCE Krytyczny 8.1, 9, 10, 11
CVE-2021-0516 A-181660448 EoP Krytyczny 8.1, 9, 10, 11
CVE-2021-0505 A-179975048 EoP Wysoki 11
CVE-2021-0506 A-181962311 EoP Wysoki 8.1, 9, 10, 11
CVE-2021-0523 A-174047492 EoP Wysoki 10, 11
CVE-2021-0504 A-179162665 ID Wysoki 11
CVE-2021-0517 A-179053823 ID Wysoki 11
CVE-2021-0522 A-174182139 ID Wysoki 9, 10, 11

Aktualizacje systemowe Google Play

W tym miesiącu w ramach aktualizacji systemowych Google Play (projekt Mainline) nie rozwiązujemy żadnych problemów z bezpieczeństwem.

Szczegóły luki w zabezpieczeniach na poziomie poprawki zabezpieczeń z 5 czerwca 2021 r.

W sekcjach poniżej znajdziesz szczegółowe informacje o każdym z lukbezpieczeństw, które dotyczą poziomu poprawek z 5 czerwca 2021 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w odpowiednich przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Platforma

Podana w tej sekcji luka może umożliwić lokalnej złośliwej aplikacji obejście wymagań dotyczących interakcji z użytkownikiem w celu uzyskania dostępu do dodatkowych uprawnień.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0513 A-156090809 EoP Wysoki 8.1, 9, 10, 11

System

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnemu uzyskanie dostępu do dodatkowych uprawnień za pomocą specjalnie spreparowanej transmisji.

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-26555 A-174626251 EoP Wysoki 8.1, 9, 10, 11
CVE-2020-26558 A-174886838 EoP Wysoki 8.1, 9, 10, 11
CVE-2021-0478 A-169255797 EoP Wysoki 8.1, 9, 10, 11

Komponenty jądra

Najpoważniejsza luka w tym rozdziale może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-14305 A-174904512
Jądro upstream
EoP Wysoki Voice Over IP H.323
CVE-2021-0512 A-173843328
Jednostka jądra upstream
EoP Wysoki HID

Komponenty MediaTek

Te luki w zabezpieczeniach dotyczą komponentów MediaTek. Więcej informacji można uzyskać bezpośrednio od firmy MediaTek. Ocena powagi tych problemów jest dostarczana bezpośrednio przez MediaTek.

CVE Pliki referencyjne Poziom Komponent
CVE-2021-0525 A-185193929
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0526 A-185195264
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0527 A-185193931
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0528 A-185195266
M-ALPS05403499 *
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0529 A-185195268
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0530 A-185196175
M-ALPS05403499 *
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0531 A-185195272
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0532 A-185196177
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią
CVE-2021-0533 A-185193932
M-ALPS05403499*
Wysoki Sterownik zarządzania pamięcią

Komponenty Qualcomm

Ta luka w zabezpieczeniach dotyczy komponentów Qualcomm i jest opisana w szczegółach w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena powagi tego problemu jest dostarczana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Poziom Komponent
CVE-2020-11267 A-168918351
QC-CR#2723768 [2] [3]
Wysoki Bezpieczeństwo

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm ze zamkniętym kodem źródłowym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocenę ważności tych problemów przeprowadza bezpośrednio firma Qualcomm.

CVE Pliki referencyjne Poziom Komponent
CVE-2020-11176 A-175038159* Krytyczny Komponent zamkniętego źródła
CVE-2020-11291 A-175038624* Krytyczny Komponent zamkniętego źródła
CVE-2020-26558 A-179039983* Krytyczny Komponent zamkniętego źródła
CVE-2020-11292 A-171309888* Wysoki Komponent zamkniętego źródła
CVE-2020-11298 A-175038385* Wysoki Komponent zamkniętego źródła
CVE-2020-11304 A-167567084* Wysoki Komponent zamkniętego źródła
CVE-2020-11306 A-175038981* Wysoki Komponent zamkniętego źródła
CVE-2020-26555 A-181682537* Wysoki Komponent zamkniętego źródła
CVE-2021-1900 A-181682536* Wysoki Komponent zamkniętego źródła
CVE-2021-1925 A-179040020* Wysoki Komponent zamkniętego źródła
CVE-2021-1937 A-181682513* Wysoki Komponent zamkniętego źródła

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

  • Poziomy aktualizacji zabezpieczeń z 01.06.2021 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 01.06.2021 r.
  • Stany aktualizacji zabezpieczeń z 5 czerwca 2021 r. lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 5 czerwca 2021 r. i wszystkimi poprzednimi stanami.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:

  • [ro.build.version.security_patch]:[2021-06-01]
  • [ro.build.version.security_patch]:[2021-06-05]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemowa Google Play będzie miała ciąg znaków daty odpowiadający poziomowi poprawki zabezpieczeń z dnia 2021-06-01. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?

W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawki zabezpieczeń z 2021-06-01 muszą zawierać wszystkie problemy związane z tym poziomem, a także poprawki dla wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
  • Urządzenia z poziomem poprawki zabezpieczeń z 5 czerwca 2021 r. lub nowszym muszą zawierać wszystkie poprawki z tego (i poprzednich) komunikatu bezpieczeństwa.

Zachęcamy partnerów do łączenia poprawek dotyczących wszystkich problemów w jednym pakiecie.

3. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

5. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Obok odpowiedniego identyfikatora referencyjnego problemów, które nie są dostępne publicznie, znajduje się znak *. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google dla deweloperów.

6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach dotyczące urządzeń i partnerów, np. biuletyn o Pixelu?

Aby zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach opisane w tym biuletynie. Dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach bezpieczeństwa dotyczących urządzenia lub partnera, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń i układów scalonych z Androidem mogą też publikować informacje o lukach w zabezpieczeniach w swoich produktach, takich jak Google, Huawei, LGE, Motorola, NokiaSamsung.

Wersje

Wersja Data Uwagi
1,0 7 czerwca 2021 r. Biuletyn opublikowany
1,1 8 czerwca 2021 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP