Google is committed to advancing racial equity for Black communities. See how.
This page was translated by the Cloud Translation API.
Switch to English

ประกาศความปลอดภัยของ Android - มิถุนายน 2017

เผยแพร่เมื่อ 5 มิถุนายน 2017 | อัปเดตเมื่อ 17 สิงหาคม 2017

กระดานข่าวความปลอดภัยของ Android มีรายละเอียดของช่องโหว่ด้านความปลอดภัยที่ส่งผลต่ออุปกรณ์ Android ระดับแพตช์ความปลอดภัยตั้งแต่วันที่ 5 มิถุนายน 2017 ขึ้นไปจะช่วยแก้ปัญหาเหล่านี้ทั้งหมด ดู ตารางการอัปเดต Pixel และ Nexus เพื่อเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์

พาร์ทเนอร์ได้รับแจ้งปัญหาที่อธิบายไว้ในกระดานข่าวสารอย่างน้อยหนึ่งเดือนที่ผ่านมา แพตช์ซอร์สโค้ดสำหรับปัญหาเหล่านี้จะเผยแพร่ไปยังที่เก็บ Android Open Source Project (AOSP) และเชื่อมโยงจากกระดานข่าวสารนี้ กระดานข่าวสารนี้ยังมีลิงก์ไปยังแพตช์ภายนอก AOSP

ปัญหาที่รุนแรงที่สุดคือช่องโหว่ด้านความปลอดภัยที่สำคัญใน Media Framework ที่อาจเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล การ ประเมินความรุนแรง ขึ้นอยู่กับผลกระทบของการใช้ประโยชน์จากช่องโหว่ที่อาจเกิดขึ้นกับอุปกรณ์ที่ได้รับผลกระทบโดยสมมติว่าแพลตฟอร์มและการลดการให้บริการถูกปิดเพื่อวัตถุประสงค์ในการพัฒนาหรือหากข้ามได้สำเร็จ

เราไม่มีรายงานเกี่ยวกับการแสวงหาประโยชน์จากลูกค้าหรือการละเมิดปัญหาที่รายงานใหม่เหล่านี้ โปรดดูส่วนการ ลดการป้องกัน ของ Android และ Google Play สำหรับรายละเอียดเกี่ยวกับการ ป้องกันแพลตฟอร์มความปลอดภัยของ Android และ Google Play Protect ซึ่งปรับปรุงความปลอดภัยของแพลตฟอร์ม Android

เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

หมายเหตุ: ข้อมูลเกี่ยวกับการอัปเดตผ่านอากาศ (OTA) ล่าสุดและอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google มีอยู่ในส่วน การอัปเดตอุปกรณ์ Google

ประกาศ

  • เราได้ปรับปรุงกระดานข่าวความปลอดภัยรายเดือนเพื่อให้อ่านง่ายขึ้น ในการอัปเดตนี้ข้อมูลช่องโหว่จะถูกจัดหมวดหมู่ตามองค์ประกอบที่ได้รับผลกระทบจัดเรียงตามชื่อส่วนประกอบภายในระดับแพตช์ความปลอดภัยและข้อมูลเฉพาะอุปกรณ์ของ Google จะโฮสต์อยู่ใน ส่วนเฉพาะ
  • กระดานข่าวนี้มีสตริงระดับแพตช์ความปลอดภัยสองรายการเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้อย่างรวดเร็ว ดู คำถามและคำตอบทั่วไป สำหรับข้อมูลเพิ่มเติม:
    • 2017-06-01 : สตริงระดับแพตช์ความปลอดภัยบางส่วน สตริงระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว
    • 2017-06-05 : กรอกสตริงระดับแพตช์ความปลอดภัย สตริงระดับโปรแกรมแก้ไขความปลอดภัยนี้บ่งชี้ว่าปัญหาทั้งหมดที่เกี่ยวข้องกับ 2017-06-01 และ 2017-06-05 (และสตริงระดับแพตช์ความปลอดภัยก่อนหน้าทั้งหมด) ได้รับการแก้ไขแล้ว

Android และ Google Play Protect mitigations

นี่คือบทสรุปของการบรรเทาที่ได้รับจาก แพลตฟอร์มความปลอดภัยของ Android และการปกป้องบริการเช่น Google Play Protect ความสามารถเหล่านี้ช่วยลดโอกาสที่ช่องโหว่ด้านความปลอดภัยอาจถูกใช้ประโยชน์บน Android ได้สำเร็จ

  • การแสวงหาประโยชน์จากปัญหาต่างๆบน Android ทำได้ยากขึ้นโดยการปรับปรุงในแพลตฟอร์ม Android เวอร์ชันใหม่กว่า เราขอแนะนำให้ผู้ใช้ทุกคนอัปเดตเป็น Android เวอร์ชันล่าสุดหากเป็นไปได้
  • ทีมรักษาความปลอดภัยของ Android ตรวจสอบการละเมิดผ่าน Google Play Protect และเตือนผู้ใช้เกี่ยวกับ แอปพลิเคชันที่อาจเป็นอันตราย Google Play Protect จะเปิดใช้งานโดยค่าเริ่มต้นบนอุปกรณ์ที่มี บริการมือถือของ Google และมีความสำคัญอย่างยิ่งสำหรับผู้ใช้ที่ติดตั้งแอปจากภายนอก Google Play

2017-06-01 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-01 ช่องโหว่ถูกจัดกลุ่มภายใต้องค์ประกอบที่มีผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน AOSP ที่อัปเดต (ถ้ามี) เมื่อมีให้เราเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

บลูทู ธ

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0645 A-35385327 EoP ปานกลาง 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0646 A-33899337 ID ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

ห้องสมุด

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้สามารถเปิดใช้งานผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเรียกใช้รหัสตามอำเภอใจภายในบริบทของกระบวนการที่ไม่มีสิทธิ์

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2015-8871 A-35443562 * RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-8332 A-37761553 * RCE สูง 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2016-5131 A-36554209 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-4658 A-36554207 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0663 A-37104170 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7376 A-36555370 RCE สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-5056 A-36809819 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-7375 A-36556310 RCE ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0647 A-36392138 ID ปานกลาง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2016-1839 A-36553781 DoS ปานกลาง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

กรอบสื่อ

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อทำให้หน่วยความจำเสียหายระหว่างไฟล์สื่อและการประมวลผลข้อมูล

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0637 A-34064500 RCE สำคัญ 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0391 A-32322258 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0640 A-33129467 * DoS สูง 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0641 A-34360591 DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0642 A-34819017 DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0643 A-35645051 * DoS สูง 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1
CVE-2017-0644 A-35472997 * DoS สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1

UI ของระบบ

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเรียกใช้รหัสโดยพลการภายในบริบทของกระบวนการที่ไม่มีสิทธิ์

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0638 A-36368305 RCE สูง 7.1.1, 7.1.2

2017-06-05 ระดับแพตช์ความปลอดภัย - รายละเอียดช่องโหว่

ในส่วนด้านล่างเราให้รายละเอียดสำหรับช่องโหว่ด้านความปลอดภัยแต่ละรายการที่ใช้กับระดับแพตช์ 2017-06-05 ช่องโหว่จะถูกจัดกลุ่มภายใต้องค์ประกอบที่ส่งผลกระทบและรวมถึงรายละเอียดต่างๆเช่น CVE การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง องค์ประกอบ (หากมี) และเวอร์ชัน AOSP ที่อัปเดต (หากมี) เมื่อมีให้เราเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่องเช่นรายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายอย่างเกี่ยวข้องกับจุดบกพร่องเดียวการอ้างอิงเพิ่มเติมจะเชื่อมโยงกับตัวเลขตามรหัสข้อบกพร่อง

ส่วนประกอบเคอร์เนล

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0648 A-36101220 * EoP สูง FIQ ดีบักเกอร์
CVE-2017-0651 A-35644815 * ID ต่ำ ระบบย่อย ION

ห้องสมุด

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีจากระยะไกลโดยใช้ไฟล์ที่สร้างขึ้นมาเป็นพิเศษเพื่อเข้าถึงข้อมูลที่ละเอียดอ่อน

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2015-7995 A-36810065 * ID ปานกลาง 4.4.4

ส่วนประกอบ MediaTek

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0636 A-35310230 *
M-ALPS03162263
EoP สูง โปรแกรมควบคุมคิวคำสั่ง
CVE-2017-0649 A-34468195 *
M-ALPS03162283
EoP ปานกลาง ไดรเวอร์เสียง

ส่วนประกอบ NVIDIA

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในพื้นที่สามารถเรียกใช้รหัสโดยอำเภอใจภายในบริบทของเคอร์เนล

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
EoP สูง ไดรเวอร์เสียง
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
EoP ปานกลาง ไดรเวอร์เสียง

ส่วนประกอบ Qualcomm

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้ผู้โจมตีที่อยู่ใกล้สามารถเรียกใช้รหัสโดยพลการภายในบริบทของเคอร์เนล

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-7371 A-36250786
QC-CR # 1101054
RCE สำคัญ ไดรเวอร์บลูทู ธ
CVE-2017-7365 A-32449913
QC-CR # 1017009
EoP สูง Bootloader
CVE-2017-7366 A-36252171
QC-CR # 1036161 [ 2 ]
EoP สูง ไดรเวอร์ GPU
CVE-2017-7367 A-34514708
QC-CR # 1008421
DoS สูง Bootloader
CVE-2016-5861 A-36251375
QC-CR # 1103510
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2016-5864 A-36251231
QC-CR # 1105441
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-6421 ก -36251986
QC-CR # 1110563
EoP ปานกลาง ไดรเวอร์หน้าจอสัมผัส MStar
CVE-2017-7364 A-36252179
QC-CR # 1113926
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7368 A-33452365
QC-CR # 1103085
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-7369 A-33751424
QC-CR # 2009216 [ 2 ]
EoP ปานกลาง ไดรเวอร์เสียง
CVE-2017-7370 A-34328139
QC-CR # 2006159
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7372 A-36251497
QC-CR # 1110068
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-7373 A-36251984
QC-CR # 1090244
EoP ปานกลาง ไดรเวอร์วิดีโอ
CVE-2017-8233 A-34621613
QC-CR # 2004036
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8234 A-36252121
QC-CR # 832920
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8235 A-36252376
QC-CR # 1083323
EoP ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8236 A-35047217
QC-CR # 2009606
EoP ปานกลาง ไดรเวอร์ IPA
CVE-2017-8237 A-36252377
QC-CR # 1110522
EoP ปานกลาง ไดรเวอร์เครือข่าย
CVE-2017-8242 A-34327981
QC-CR # 2009231
EoP ปานกลาง ไดรเวอร์ Secure Execution Environment Communicator
CVE-2017-8239 A-36251230
QC-CR # 1091603
ID ปานกลาง ไดรเวอร์กล้อง
CVE-2017-8240 ก -36251985
QC-CR # 856379
ID ปานกลาง ไดรเวอร์พินคอนโทรลเลอร์
CVE-2017-8241 A-34203184
QC-CR # 1069175
ID ต่ำ ไดรเวอร์ Wi-Fi

ส่วนประกอบ Synaptics

ช่องโหว่ที่รุนแรงที่สุดในส่วนนี้อาจทำให้แอปที่เป็นอันตรายในพื้นที่สามารถเข้าถึงข้อมูลนอกระดับสิทธิ์ได้

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2017-0650 A-35472278 * EoP ต่ำ ไดรเวอร์หน้าจอสัมผัส

ส่วนประกอบปิดของ Qualcomm

ช่องโหว่เหล่านี้ส่งผลกระทบต่อส่วนประกอบของ Qualcomm และมีการอธิบายรายละเอียดเพิ่มเติมในแถลงการณ์ด้านความปลอดภัยของ Qualcomm AMSS ตั้งแต่ปี 2014–2016 ซึ่งรวมอยู่ในกระดานข่าวสารความปลอดภัยของ Android เพื่อเชื่อมโยงการแก้ไขกับระดับแพตช์ความปลอดภัยของ Android แก้ไขช่องโหว่เหล่านี้ได้โดยตรงจาก Qualcomm

CVE อ้างอิง ประเภท ความรุนแรง ส่วนประกอบ
CVE-2014-9960 A-37280308 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2014-9961 A-37279724 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2014-9953 A-36714770 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2014-9967 A-37281466 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9026 A-37277231 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9027 A-37279124 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9008 A-36384689 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9009 A-36393600 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9010 A-36393101 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9011 A-36714882 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9024 A-37265657 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9012 A-36384691 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9013 A-36393251 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9014 A-36393750 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9015 A-36714120 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2015-9029 A-37276981 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10338 A-37277738 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10336 A-37278436 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10333 A-37280574 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10341 A-37281667 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10335 A-37282802 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10340 A-37280614 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10334 A-37280664 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10339 A-37280575 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10298 A-36393252 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2016-10299 A-32577244 * ไม่มี สำคัญ องค์ประกอบปิด
CVE-2014-9954 A-36388559 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9955 A-36384686 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9956 A-36389611 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9957 A-36387564 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9958 A-36384774 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9962 A-37275888 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9963 A-37276741 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9959 A-36383694 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9964 A-37280321 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9965 A-37278233 * ไม่มี สูง องค์ประกอบปิด
CVE-2014-9966 A-37282854 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9023 A-37276138 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9020 A-37276742 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9021 A-37276743 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9025 A-37276744 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9022 A-37280226 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9028 A-37277982 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9031 A-37275889 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9032 A-37279125 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9033 A-37276139 * ไม่มี สูง องค์ประกอบปิด
CVE-2015-9030 A-37282907 * ไม่มี สูง องค์ประกอบปิด
CVE-2016-10332 A-37282801 * ไม่มี สูง องค์ประกอบปิด
CVE-2016-10337 A-37280665 * ไม่มี สูง องค์ประกอบปิด
CVE-2016-10342 A-37281763 * ไม่มี สูง องค์ประกอบปิด

การอัปเดตอุปกรณ์ของ Google

ตารางนี้ประกอบด้วยระดับแพตช์ความปลอดภัยในการอัปเดตผ่านอากาศ (OTA) ล่าสุดและอิมเมจเฟิร์มแวร์สำหรับอุปกรณ์ Google อิมเมจเฟิร์มแวร์อุปกรณ์ Google มีอยู่ใน ไซต์ Google Developer

อุปกรณ์ Google ระดับแพตช์ความปลอดภัย
Pixel / Pixel XL 5 มิถุนายน 2560
Nexus 5X 5 มิถุนายน 2560
Nexus 6 5 มิถุนายน 2560
Nexus 6P 5 มิถุนายน 2560
Nexus 9 5 มิถุนายน 2560
Nexus Player 5 มิถุนายน 2560
พิกเซลค 5 มิถุนายน 2560

การอัปเดตอุปกรณ์ของ Google ยังมีโปรแกรมแก้ไขสำหรับช่องโหว่ด้านความปลอดภัยเหล่านี้หากมี:

CVE อ้างอิง ประเภท ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2017-0639 A-35310991 ID สูง 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

กิตติกรรมประกาศ

เราขอขอบคุณนักวิจัยเหล่านี้สำหรับผลงานของพวกเขา:

CVE นักวิจัย
CVE-2017-0643, CVE-2017-0641 Ecular Xu (徐健) ของ Trend Micro
CVE-2017-0645, CVE-2017-0639 En He ( @ heeeeen4x ) และ Bo Liu แห่ง MS509Team
CVE-2017-0649 Gengjia Chen ( @ chengjia4574 ) และ pjf จาก IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0646 Godzheng (郑文选 - @VirtualSeekers ) จาก Tencent PC Manager
CVE-2017-0636 Jake Corina ( @JakeCorina ) จาก Shellphish Grill Team
CVE-2017-8233 Jianqiang Zhao ( @jianqiangzhao ) และ pjf จาก IceSword Lab, Qihoo 360
CVE-2017-7368 Lubo Zhang ( zlbzlb815@163.com ), Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang จาก C0RE Team
CVE-2017-8242 Nathan Crandall ( @natecray ) จากทีมรักษาความปลอดภัยผลิตภัณฑ์ของ Tesla
CVE-2017-0650 Omer Shwartz, Amir Cohen, Dr. Asaf Shabtai และ Dr. Yossi Oren จาก Ben Gurion University Cyber ​​Lab
CVE-2017-0648 Roee Hay ( @roeehay ) จาก Aleph Research , HCL Technologies
CVE-2017-7369, CVE-2017-6249, CVE-2017-6247, CVE-2017-6248 sevenshen ( @lingtongshen ) ของ TrendMicro
CVE-2017-0642, CVE-2017-0637, CVE-2017-0638 Vasily Vasiliev
CVE-2017-0640 VEO ( @VYSEa ) ของ Mobile Threat Response Team , Trend Micro
CVE-2017-8236 Xiling Gong จาก Tencent Security Platform Department
CVE-2017-0647 Yangkang ( @dnpushme ) และ Liyadong จาก Qex Team, Qihoo 360
CVE-2017-7370 Yonggang Guo ( @guoygang ) จาก IceSword Lab, Qihoo 360 Technology Co. Ltd
CVE-2017-0651 Yuan-Tsung Lo ( computernik@gmail.com ) และ Xuxian Jiang จาก C0RE Team
CVE-2017-8241 Zubin Mithra จาก Google

คำถามและคำตอบทั่วไป

ส่วนนี้ตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวสารนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่?

หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์โปรดอ่านคำแนะนำเกี่ยวกับ กำหนดการอัปเดต Pixel และ Nexus

  • ระดับแพตช์ความปลอดภัย 2017-06-01 หรือใหม่กว่าแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับโปรแกรมแก้ไขความปลอดภัย 2017-06-01
  • ระดับแพตช์ความปลอดภัย 2017-06-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2017-06-05 และระดับแพตช์ก่อนหน้าทั้งหมด

ผู้ผลิตอุปกรณ์ที่มีการอัปเดตเหล่านี้ควรตั้งค่าระดับสตริงโปรแกรมแก้ไขเป็น:

  • [ro.build.version.security_patch]: [2017-06-01]
  • [ro.build.version.security_patch]: [2017-06-05]

2. เหตุใดแถลงการณ์นี้จึงมีแพตช์ความปลอดภัยสองระดับ

กระดานข่าวนี้มีแพตช์ความปลอดภัยสองระดับเพื่อให้พาร์ทเนอร์ Android มีความยืดหยุ่นในการแก้ไขช่องโหว่ส่วนย่อยที่คล้ายกันในอุปกรณ์ Android ทั้งหมดได้เร็วขึ้น ขอแนะนำให้พันธมิตร Android แก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และใช้ระดับแพตช์ความปลอดภัยล่าสุด

  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัย 01 มิถุนายน 2017 จะต้องมีปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยนั้นรวมถึงการแก้ไขปัญหาทั้งหมดที่รายงานในกระดานข่าวความปลอดภัยก่อนหน้านี้
  • อุปกรณ์ที่ใช้ระดับแพตช์ความปลอดภัยตั้งแต่วันที่ 5 มิถุนายน 2017 หรือใหม่กว่าต้องมีแพตช์ที่เกี่ยวข้องทั้งหมดในกระดานข่าวความปลอดภัยนี้ (และก่อนหน้า)

พันธมิตรได้รับการสนับสนุนให้รวมการแก้ไขสำหรับปัญหาทั้งหมดที่กำลังแก้ไขอยู่ในการอัปเดตเดียว

3. รายการในคอลัมน์ Type หมายถึงอะไร?

รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่จะอ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำจำกัดความ
RCE การเรียกใช้รหัสระยะไกล
EoP การยกระดับสิทธิพิเศษ
ID การเปิดเผยข้อมูล
DoS การปฏิเสธการให้บริการ
ไม่มี ไม่มีการจัดประเภท

4. รายการในคอลัมน์ อ้างอิง หมายถึงอะไร?

รายการในคอลัมน์ การอ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิง

คำนำหน้า ข้อมูลอ้างอิง
ก - รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของ Qualcomm
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิง NVIDIA
B- หมายเลขอ้างอิงของ Broadcom

5. เครื่องหมาย * ถัดจากรหัสข้อบกพร่องของ Android ในคอลัมน์ การอ้างอิง หมายความว่าอย่างไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ถัดจากรหัสข้อบกพร่องของ Android ในคอลัมน์ การอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหานั้นจะอยู่ในโปรแกรมควบคุมไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีอยู่ใน ไซต์ Google Developer

เวอร์ชัน

เวอร์ชัน วันที่ หมายเหตุ
1.0 5 มิถุนายน 2560 เผยแพร่แถลงการณ์แล้ว
1.1 7 มิถุนายน 2560 แก้ไขแถลงการณ์เพื่อรวมลิงก์ AOSP
1.2 11 กรกฎาคม 2017 ปรับปรุงแถลงการณ์เพื่อรวม CVE-2017-6249
1.3 17 สิงหาคม 2560 แก้ไขแถลงการณ์เพื่ออัปเดตหมายเลขอ้างอิง