กระดานข่าวความปลอดภัยของ Android—มิถุนายน 2017

Published มิถุนายน 5, 2017 | อัพเดทเมื่อ 17 สิงหาคม 2017

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยวันที่ 05 มิถุนายน 2017 หรือใหม่กว่า แก้ไขปัญหาเหล่านี้ทั้งหมด ดู ตารางการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พันธมิตรได้รับแจ้งปัญหาที่อธิบายไว้ในกระดานข่าวอย่างน้อยหนึ่งเดือนที่ผ่านมา แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และลิงก์จากกระดานข่าวสารนี้ กระดานข่าวนี้ยังรวมถึงลิงก์ไปยังโปรแกรมแก้ไขภายนอก AOSP

ปัญหาที่ร้ายแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญใน Media Framework ที่อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบจากการใช้ประโยชน์จากช่องโหว่ที่อาจจะเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบ โดยถือว่าปิดการบรรเทาแพลตฟอร์มและการบริการเพื่อวัตถุประสงค์ในการพัฒนาหรือหากเลี่ยงผ่านได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงประโยชน์จากลูกค้าที่ใช้งานอยู่หรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ อ้างถึงส่วนการ บรรเทาปัญหา Android และ Google Play Protect สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตแบบ over-the-air ล่าสุด (OTA) และอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google มีอยู่ในส่วน การอัปเดตอุปกรณ์ของ Google

ประกาศ

  • เราได้ปรับปรุงกระดานข่าวความปลอดภัยรายเดือนเพื่อให้อ่านง่ายขึ้น ในการอัปเดตนี้ ข้อมูลช่องโหว่จะถูกจัดหมวดหมู่ตามส่วนประกอบที่ได้รับผลกระทบ จัดเรียงตามชื่อส่วนประกอบภายในระดับแพตช์ความปลอดภัย และข้อมูลเฉพาะอุปกรณ์ของ Google ถูกโฮสต์ไว้ใน ส่วนเฉพาะ
  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็วยิ่งขึ้น ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2017-06-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับแพตช์ความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2017-06-05 : กรอกสตริงระดับแพตช์ความปลอดภัยให้สมบูรณ์ สตริงระดับโปรแกรมปรับปรุงความปลอดภัยนี้ระบุว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 และ 2017-06-05 (และสตริงระดับโปรแกรมแก้ไขความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว

การลดผลกระทบของ Android และ Google Play Protect

นี่คือบทสรุปของการบรรเทาผลกระทบจาก แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการ เช่น Google Play Protect ความสามารถเหล่านี้ลดโอกาสที่ช่องโหว่ด้านความปลอดภัยจะถูกโจมตีบน Android ได้สำเร็จ

  • การใช้ประโยชน์จากปัญหามากมายบน Android ทำได้ยากขึ้นด้วยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราสนับสนุนให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android ตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect เปิดใช้งานโดยค่าเริ่มต้นในอุปกรณ์ที่มี Google Mobile Services และมีความสำคัญเป็นพิเศษสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

2017-06-01 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-01 ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตาม ID จุดบกพร่อง

บลูทู ธ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0645 A-35385327 EoP ปานกลาง 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 ไอดี ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

ห้องสมุด

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจเปิดใช้งานผู้โจมตีจากระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้โค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2015-8871 A-35443562 * RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553 * RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 A-36554209 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 A-36554207 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 A-37104170 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 A-36555370 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 A-36809819 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 A-36556310 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 A-36392138 ไอดี ปานกลาง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 A-36553781 DoS ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

กรอบสื่อ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0637 A-34064500 RCE วิกฤต 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 A-32322258 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467 * DoS สูง 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 A-34819017 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051 * DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 เอ-35472997 * DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

UI ของระบบ

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีใช้ไฟล์ที่ออกแบบมาเป็นพิเศษเพื่อรันโค้ดโดยอำเภอใจภายในบริบทของกระบวนการที่ไม่มีสิทธิพิเศษ

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0638 A-36368305 RCE สูง 7.1.1, 7.1.2

2017-06-05 ระดับแพตช์ความปลอดภัย—รายละเอียดช่องโหว่

ในส่วนด้านล่าง เราได้ให้รายละเอียดเกี่ยวกับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-05 ช่องโหว่ต่างๆ จะถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบ และรวมถึงรายละเอียดต่างๆ เช่น CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง ส่วนประกอบ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตาม ID จุดบกพร่อง

ส่วนประกอบเคอร์เนล

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2017-0648 A-36101220 * EoP สูง ดีบักเกอร์ FIQ
CVE-2017-0651 A-35644815 * ไอดี ต่ำ ระบบย่อย ION

ห้องสมุด

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลใช้ไฟล์ที่สร้างขึ้นเป็นพิเศษเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อนได้

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2015-7995 A-36810065 * ไอดี ปานกลาง 4.4.4

ส่วนประกอบ MediaTek

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2017-0636 A-35310230 *
M-ALPS03162263
EoP สูง ไดรเวอร์คิวคำสั่ง
CVE-2017-0649 A-34468195 *
M-ALPS03162283
EoP ปานกลาง ไดรเวอร์เสียง

ส่วนประกอบ NVIDIA

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องสามารถรันโค้ดโดยอำเภอใจภายในบริบทของเคอร์เนลได้

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
EoP สูง ไดรเวอร์เสียง
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
EoP ปานกลาง ไดรเวอร์เสียง

ส่วนประกอบ Qualcomm

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีใกล้เคียงสามารถรันโค้ดตามอำเภอใจภายในบริบทของเคอร์เนลได้

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2017-7371 A-36250786
QC-CR#1101054
RCE วิกฤต ไดรเวอร์บลูทูธ
CVE-2017-7365 A-32449913
QC-CR#1017009
EoP สูง Bootloader
CVE-2017-7366 A-36252171
QC-CR#1036161 [ 2 ]
EoP สูง ไดรเวอร์ GPU
CVE-2017-7367 A-34514708
QC-CR#1008421
DoS สูง Bootloader
CVE-2016-5861 A-36251375
QC-CR#1103510
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2016-5864 A-36251231
QC-CR#1105441
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-6421 A-36251986
QC-CR#1110563
EoP ปานกลาง ไดรเวอร์หน้าจอสัมผัส MStar
CVE-2017-7364 A-36252179
QC-CR#1113926
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7368 A-33452365
QC-CR#1103085
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-7369 A-33751424
QC-CR#2009216 [ 2 ]
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-7370 A-34328139
QC-CR#2006159
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7372 A-36251497
QC-CR#1110068
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7373 A-36251984
QC-CR#1090244
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-8233 A-34621613
QC-CR#2004036
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8234 A-36252121
QC-CR#832920
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8235 A-36252376
QC-CR#1083323
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8236 A-35047217
QC-CR#2009606
EoP ปานกลาง ไดรเวอร์ IPA
CVE-2017-8237 A-36252377
QC-CR#1110522
EoP ปานกลาง ไดรเวอร์เครือข่าย
CVE-2017-8242 A-34327981
QC-CR#2009231
EoP ปานกลาง โปรแกรมควบคุม Communicator สภาพแวดล้อมการดำเนินการที่ปลอดภัย
CVE-2017-8239 A-36251230
QC-CR#1091603
ไอดี ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8240 A-36251985
QC-CR#856379
ไอดี ปานกลาง พินไดรเวอร์คอนโทรลเลอร์
CVE-2017-8241 A-34203184
QC-CR#1069175
ไอดี ต่ำ ไดรเวอร์ Wi-Fi

ส่วนประกอบ Synaptics

ช่องโหว่ที่ร้ายแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในเครื่องเข้าถึงข้อมูลที่อยู่นอกระดับการอนุญาตได้

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2017-0650 A-35472278 * EoP ต่ำ ไดรเวอร์หน้าจอสัมผัส

ส่วนประกอบโอเพ่นซอร์สของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในกระดานข่าวความปลอดภัยของ Qualcomm AMSS ตั้งแต่ปี 2014-2016 รวมอยู่ในกระดานข่าวความปลอดภัยของ Android นี้เพื่อเชื่อมโยงการแก้ไขกับระดับแพตช์ความปลอดภัยของ Android การแก้ไขสำหรับช่องโหว่เหล่านี้มีให้โดยตรงจาก Qualcomm

CVE อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบ
CVE-2014-9960 A-37280308 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9961 A-37279724 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9953 A-36714770 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9967 A-37281466 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9026 A-37277231 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9027 A-37279124 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9008 A-36384689 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9009 A-36393600 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9010 A-36393101 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9011 A-36714882 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9024 A-37265657 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9012 A-36384691 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9013 A-36393251 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9014 A-36393750 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9015 A-36714120 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9029 A-37276981 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10338 A-37277738 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10336 A-37278436 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10333 A-37280574 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10341 A-37281667 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10335 A-37282802 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10340 A-37280614 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10334 A-37280664 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10339 A-37280575 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10298 A-36393252 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10299 A-32577244 * ไม่มี วิกฤต ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9954 A-36388559 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9955 A-36384686 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9956 A-36389611 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9957 A-36387564 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9958 A-36384774 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9962 A-37275888 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9963 A-37276741 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9959 A-36383694 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9964 A-37280321 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9965 A-37278233 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2014-9966 A-37282854 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9023 A-37276138 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9020 A-37276742 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9021 A-37276743 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9025 A-37276744 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9022 A-37280226 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9028 A-37277982 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9031 A-37275889 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9032 A-37279125 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9033 A-37276139 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2015-9030 A-37282907 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10332 A-37282801 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10337 A-37280665 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา
CVE-2016-10342 A-37281763 * ไม่มี สูง ส่วนประกอบที่ปิดแหล่งที่มา

การอัปเดตอุปกรณ์ Google

ตารางนี้มีระดับแพตช์ความปลอดภัยในการอัปเดตแบบ over-the-air ล่าสุด (OTA) และอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ใน ไซต์ Google Developer

อุปกรณ์ Google ระดับแพตช์ความปลอดภัย
พิกเซล / พิกเซล XL 05 มิถุนายน 2017
Nexus 5X 05 มิถุนายน 2017
Nexus 6 05 มิถุนายน 2017
Nexus 6P 05 มิถุนายน 2017
Nexus 9 05 มิถุนายน 2017
Nexus Player 05 มิถุนายน 2017
Pixel C 05 มิถุนายน 2017

การอัปเดตอุปกรณ์ของ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยเหล่านี้ หากมี:

CVE อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0639 A-35310991 ไอดี สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

รับทราบ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

CVEs นักวิจัย
CVE-2017-0643, CVE-2017-0641 Ecular Xu(徐健) ของ Trend Micro
CVE-2017-0645, CVE-2017-0639 En He ( @heeeeen4x ) และ Bo Liu แห่ง MS509Team
CVE-2017-0649 Gengjia Chen ( @chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 Godzheng (郑文选 - @VirtualSeekers ) จาก Tencent PC Manager
CVE-2017-0636 Jake Corina ( @JakeCorina ) แห่งทีม Shellphish Grill
CVE-2017-8233 Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360
CVE-2017-7368 Lubo Zhang ( zlbzlb815@163.com ), Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang แห่ง ทีม C0RE
CVE-2017-8242 Nathan Crandall ( @natecray ) จากทีม Product Security ของ Tesla
CVE-2017-0650 Omer Shwartz, Amir Cohen, Dr. Asaf Shabtai และ Dr. Yossi Oren จาก Ben Gurion University Cyber ​​Lab
CVE-2017-0648 Roee Hay ( @roeehay ) จาก Aleph Research , HCL Technologies
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 sevenshen ( @lingtongshen ) แห่ง TrendMicro
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 Vasily Vasiliev
CVE-2017-0640 VEO ( @VYSEa ) ของ Mobile Threat Response Team , Trend Micro
CVE-2017-8236 Xiling Gong จากแผนกแพลตฟอร์มความปลอดภัย Tencent
CVE-2017-0647 Yangkang ( @dnpushme ) และ Liyadong จาก Qex Team, Qihoo 360
CVE-2017-7370 Yonggang Guo ( @guoygang ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd
CVE-2017-0651 Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang จาก C0RE Team
CVE-2017-8241 Zubin Mithra จาก Google

คำถามและคำตอบทั่วไป

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน ตารางการอัปเดต Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัย 2017-06-01 หรือใหม่กว่า จัดการกับปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2017-06-01
  • ระดับแพตช์ความปลอดภัย 2017-06-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2017-06-05 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงของโปรแกรมแก้ไขเป็น:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2. เหตุใดกระดานข่าวนี้จึงมีแพตช์ความปลอดภัยสองระดับ

กระดานข่าวนี้มีโปรแกรมแก้ไขความปลอดภัยสองระดับ เพื่อให้พันธมิตร Android มีความยืดหยุ่นในการแก้ไขช่องโหว่บางส่วนที่คล้ายคลึงกันในอุปกรณ์ Android ทั้งหมดได้รวดเร็วยิ่งขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยวันที่ 1 มิถุนายน 2017 ต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้น รวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้า
  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยวันที่ 5 มิถุนายน 2017 หรือใหม่กว่านั้นจะต้องรวมโปรแกรมแก้ไขที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

พันธมิตรควรรวมกลุ่มการแก้ไขสำหรับปัญหาทั้งหมดที่พวกเขากำลังแก้ไขในการอัปเดตครั้งเดียว

3. รายการในคอลัมน์ Type หมายถึงอะไร

รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำนิยาม
RCE การเรียกใช้โค้ดจากระยะไกล
EoP ยกระดับสิทธิพิเศษ
ไอดี การเปิดเผยข้อมูล
DoS ปฏิเสธการให้บริการ
ไม่มี ไม่มีการจัดประเภท

4. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร

รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่

คำนำหน้า อ้างอิง
เอ- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิง Qualcomm
ม- หมายเลขอ้างอิง MediaTek
น- หมายเลขอ้างอิง NVIDIA
ข- หมายเลขอ้างอิง Broadcom

5. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ การอ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer

รุ่น

เวอร์ชั่น วันที่ หมายเหตุ
1.0 5 มิถุนายน 2017 เผยแพร่แถลงการณ์
1.1 7 มิถุนายน 2017 กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP
1.2 11 กรกฎาคม 2017 กระดานข่าวสารได้รับการแก้ไขเพื่อรวม CVE-2017-6249
1.3 17 สิงหาคม 2017 แก้ไขกระดานข่าวสารเพื่ออัปเดตหมายเลขอ้างอิง