بولتن امنیتی اندروید - آگوست 2017

منتشر شده در 7 آگوست 2017 | به روز شده در 23 آگوست 2017

بولتن امنیتی اندروید حاوی جزئیاتی از آسیب پذیری های امنیتی است که بر دستگاه های اندرویدی تأثیر می گذارد. سطوح وصله امنیتی 05 آگوست 2017 یا بعد از آن همه این مشکلات را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به برنامه به‌روزرسانی Pixel و Nexus مراجعه کنید.

حداقل یک ماه پیش شرکا از مسائلی که در بولتن توضیح داده شده است مطلع شدند. وصله کد منبع برای این مشکلات در مخزن پروژه منبع باز Android (AOSP) منتشر شده و از این بولتن پیوند داده شده است. این بولتن همچنین شامل پیوندهایی به وصله های خارج از AOSP است.

شدیدترین این مسائل یک آسیب پذیری امنیتی حیاتی در چارچوب رسانه است که می تواند یک مهاجم راه دور را با استفاده از یک فایل ساخته شده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند ممتاز کند. ارزیابی شدت مبتنی بر تأثیری است که بهره‌برداری از آسیب‌پذیری احتمالاً روی دستگاه آسیب‌دیده می‌گذارد، با این فرض که پلت‌فرم و کاهش خدمات برای اهداف توسعه خاموش شده‌اند یا اگر با موفقیت دور زده شوند.

ما هیچ گزارشی مبنی بر بهره برداری یا سوء استفاده فعال مشتری از این مشکلات گزارش شده جدید نداشته ایم. برای جزئیات بیشتر در مورد حفاظت های پلتفرم امنیتی اندروید و Google Play Protect که امنیت پلتفرم اندروید را بهبود می بخشد، به بخش کاهش دهنده های Android و Google Play Protect مراجعه کنید.

ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

توجه: اطلاعات مربوط به آخرین به‌روزرسانی خارج از هوا (OTA) و تصاویر میان‌افزار دستگاه‌های Google در بخش به‌روزرسانی‌های دستگاه Google موجود است.

اطلاعیه ها

  • این بولتن دارای دو رشته سطح وصله امنیتی است تا به شرکای Android انعطاف‌پذیری برای رفع سریع‌تر زیرمجموعه‌ای از آسیب‌پذیری‌هایی که در همه دستگاه‌های Android مشابه هستند، ارائه دهد. برای اطلاعات بیشتر به پرسش‌ها و پاسخ‌های رایج مراجعه کنید:
    • 01/08/2017 : رشته سطح وصله امنیتی جزئی. این رشته سطح وصله امنیتی نشان می‌دهد که تمام مشکلات مرتبط با 01/08/2017 (و تمام رشته‌های سطح وصله امنیتی قبلی) برطرف شده‌اند.
    • 05/08/2017 : رشته سطح وصله امنیتی کامل. این رشته سطح وصله امنیتی نشان می‌دهد که تمام مسائل مرتبط با 2017-08-01 و 2017-08-05 (و تمام رشته‌های سطح وصله امنیتی قبلی) بررسی شده‌اند.

اقدامات کاهشی Android و Google Play Protect

این خلاصه‌ای از کاهش‌های ارائه شده توسط پلتفرم امنیتی Android و محافظت‌های خدماتی مانند Google Play Protect است. این قابلیت ها احتمال سوء استفاده موفقیت آمیز از آسیب پذیری های امنیتی در اندروید را کاهش می دهد.

  • بهره برداری از بسیاری از مسائل در اندروید با بهبود نسخه های جدیدتر پلت فرم اندروید دشوارتر شده است. ما همه کاربران را تشویق می کنیم تا در صورت امکان به آخرین نسخه اندروید بروزرسانی کنند.
  • تیم امنیتی Android به طور فعال از طریق Google Play Protect برای سوء استفاده نظارت می کند و به کاربران در مورد برنامه های بالقوه مضر هشدار می دهد. Google Play Protect به طور پیش‌فرض در دستگاه‌های دارای سرویس‌های تلفن همراه Google فعال است و به ویژه برای کاربرانی که برنامه‌هایی را از خارج از Google Play نصب می‌کنند، مهم است.

سطح وصله امنیتی 01/08/2017—جزئیات آسیب پذیری

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی که در سطح وصله ۰۱-۰۸-۲۰۱۷ اعمال می‌شود، ارائه می‌کنیم. آسیب‌پذیری‌ها تحت مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند. شرحی از مشکل و جدولی با CVE، مراجع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) وجود دارد. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعداد زیر شناسه اشکال مرتبط می شوند.

چارچوب

شدیدترین آسیب‌پذیری در این بخش می‌تواند یک برنامه مخرب محلی را با استفاده از یک فایل خاص ساخته شده برای اجرای کد دلخواه در چارچوب یک فرآیند ممتاز، فعال کند.

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0712 A-37207928 EoP در حد متوسط 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2

کتابخانه ها

شدیدترین آسیب‌پذیری در این بخش می‌تواند یک مهاجم راه دور را با استفاده از یک فایل ساخته‌شده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند.

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0713 A-32096780 [ 2 ] RCE بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2

چارچوب رسانه ای

شدیدترین آسیب‌پذیری در این بخش می‌تواند یک مهاجم راه دور را با استفاده از یک فایل ساخته‌شده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند ممتاز کند.

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0714 الف-36492637 RCE بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0715 الف-36998372 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0716 A-37203196 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0718 الف-37273547 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0719 الف-37273673 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0720 الف-37430213 RCE بحرانی 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0721 الف-37561455 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0722 الف-37660827 RCE بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0723 الف-37968755 RCE بحرانی 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0745 A-37079296 RCE بحرانی 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0724 A-36819262 DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0725 الف-37627194 DoS بالا 7.0، 7.1.1، 7.1.2
CVE-2017-0726 الف-36389123 DoS بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0727 الف-33004354 EoP بالا 7.0، 7.1.1، 7.1.2
CVE-2017-0728 الف-37469795 DoS بالا 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0729 A-37710346 EoP بالا 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0730 A-36279112 DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0731 A-36075363 EoP بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0732 الف-37504237 EoP بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0733 الف-38391487 DoS بالا 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0734 A-38014992 DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0735 A-38239864 [ 2 ] DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0736 الف-38487564 DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0687 الف-35583675 DoS بالا 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0737 الف-37563942 EoP بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0805 الف-37237701 EoP بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0738 A-37563371 [ 2 ] شناسه در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0739 الف-37712181 شناسه در حد متوسط 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2

سطح وصله امنیتی 05/08/2017—جزئیات آسیب پذیری

در بخش‌های زیر، جزئیات مربوط به هر یک از آسیب‌پذیری‌های امنیتی را که در سطح وصله ۰۵-۰۸-۲۰۱۷ اعمال می‌شوند، ارائه می‌کنیم. آسیب‌پذیری‌ها تحت مؤلفه‌ای که بر آن تأثیر می‌گذارند گروه‌بندی می‌شوند و شامل جزئیاتی مانند CVE، مراجع مرتبط، نوع آسیب‌پذیری ، شدت ، مؤلفه (در صورت لزوم) و نسخه‌های به‌روزرسانی‌شده AOSP (در صورت لزوم) می‌شوند. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعداد زیر شناسه اشکال مرتبط می شوند.

اجزای Broadcom

شدیدترین آسیب‌پذیری در این بخش می‌تواند یک مهاجم راه دور را با استفاده از یک فایل ساخته‌شده خاص قادر به اجرای کد دلخواه در چارچوب یک فرآیند غیرمجاز کند.

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0740 A-37168488 *
B-RB#116402
RCE در حد متوسط درایور شبکه

اجزای هسته

شدیدترین آسیب پذیری در این بخش می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند.

CVE منابع تایپ کنید شدت مولفه
CVE-2017-10661 الف-36266767
هسته بالادست
EoP بالا سیستم فایل
CVE-2017-0750 A-36817013 * EoP در حد متوسط سیستم فایل
CVE-2017-10662 A-36815012
هسته بالادست
EoP در حد متوسط سیستم فایل
CVE-2017-10663 A-36588520
هسته بالادست
EoP در حد متوسط سیستم فایل
CVE-2017-0749 A-36007735 * EoP در حد متوسط هسته لینوکس

اجزای مدیاتک

شدیدترین آسیب پذیری در این بخش می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند.

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0741 A-32458601 *
M-ALPS03007523
EoP بالا درایور پردازنده گرافیکی
CVE-2017-0742 A-36074857 *
M-ALPS03275524
EoP در حد متوسط درایور ویدئو

قطعات کوالکام

شدیدترین آسیب پذیری در این بخش می تواند یک برنامه مخرب محلی را قادر سازد تا کد دلخواه را در چارچوب یک فرآیند ممتاز اجرا کند.

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0746 A-35467471 *
QC-CR#2029392
EoP در حد متوسط درایور IPA
CVE-2017-0747 A-32524214 *
QC-CR#2044821
EoP در حد متوسط کامپوننت اختصاصی
CVE-2017-9678 A-35258962 *
QC-CR#2028228
EoP در حد متوسط درایور ویدئو
CVE-2017-9691 A-33842910 *
QC-CR#1116560
EoP در حد متوسط درایور MobiCore (Trustonic)
CVE-2017-9684 A-35136547 *
QC-CR#2037524
EoP در حد متوسط درایور USB
CVE-2017-9682 A-36491445 *
QC-CR#2030434
شناسه در حد متوسط درایور پردازنده گرافیکی

به روز رسانی دستگاه گوگل

این جدول شامل سطح وصله امنیتی در آخرین به‌روزرسانی هوایی (OTA) و تصاویر میان‌افزار دستگاه‌های Google است. تصاویر سفت‌افزار دستگاه Google در سایت Google Developer موجود است.

دستگاه گوگل سطح وصله امنیتی
پیکسل / پیکسل XL 05 آگوست 2017
Nexus 5X 05 آگوست 2017
Nexus 6 05 آگوست 2017
Nexus 6P 05 آگوست 2017
Nexus 9 05 آگوست 2017
Nexus Player 05 آگوست 2017
پیکسل سی 05 آگوست 2017

به‌روزرسانی‌های دستگاه Google همچنین حاوی وصله‌هایی برای این آسیب‌پذیری‌های امنیتی هستند، در صورت وجود:

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0744 A-34112726 *
N-CVE-2017-0744
EoP کم درایور صدا
CVE-2017-9679 A-35644510 *
QC-CR#2029409
شناسه کم درایور SoC
CVE-2017-9680 A-35764241 *
QC-CR#2030137
شناسه کم درایور SoC
CVE-2017-0748 A-35764875 *
QC-CR#2029798
شناسه کم درایور صوتی
CVE-2017-9681 A-36386593 *
QC-CR#2030426
شناسه کم درایور رادیو
CVE-2017-9693 A-36817798 *
QC-CR#2044820
شناسه کم درایور شبکه
CVE-2017-9694 A-36818198 *
QC-CR#2045470
شناسه کم درایور شبکه
CVE-2017-0751 A-36591162 *
QC-CR#2045061
EoP کم درایور QCE
CVE-2017-9692 A-36731152 *
QC-CR#2021707
DoS کم درایور گرافیک

سپاسگزاریها

مایلیم از این پژوهشگران به خاطر مشارکتشان تشکر کنیم:

CVE ها محققین
CVE-2017-0741، CVE-2017-0742، CVE-2017-0751 بائونگ دینگ ( @sploving )، چنگ مینگ یانگ و یانگ سانگ از گروه امنیت موبایل علی بابا
CVE-2017-9682 بیلی لائو از امنیت اندروید
CVE-2017-0739 داچنگ شائو ، هونگلی هان ( @HexB1n )، مینجیان ژو ( @Mingjian_Zhou )، و ژوکیان جیانگ از تیم C0RE
CVE-2017-9691، CVE-2017-0744 Gengjia Chen ( @chengjia4574 ) و pjf آزمایشگاه IceSword، Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 گوانگ گونگ (龚广) ( @oldfresher ) از تیم آلفا، Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 Hanxiang Wen ، Mingjian Zhou ( @Mingjian_Zhou )، و Xuxian Jiang از تیم C0RE
CVE-2017-0748 هائو چن و گوانگ گونگ از تیم آلفا شرکت فناوری Qihoo 360 Ltd.
CVE-2017-0731 هونگلی هان ( @HexB1n )، مینجیان ژو ( @Mingjian_Zhou )، و ژوکیان جیانگ از تیم C0RE
CVE-2017-9679 ناتان کراندال ( @natecray ) از تیم امنیت محصول تسلا
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684، CVE-2017-9694، CVE-2017-9693، CVE-2017-9681، CVE-2017-0738، CVE-2017-0728 پنگفی دینگ (丁鹏飞)، چنفو بائو (包沉浮) و لنکس وی (韦韬) از Baidu X-Lab (百度安全实验室)
CVE-2017-9680، CVE-2017-0740 اسکات بائر ( @ScottyBauer1 )
CVE-2017-0724 سون شن ( @lingtongshen ) از TrendMicro
CVE-2017-0732، CVE-2017-0805 تیموتی بکر از CSS Inc.
CVE-2017-10661 تانگ لین ( segfault5514@gmail.com )، یوان تسونگ لو ( computernik@gmail.com )، و ژاکسیان جیانگ از تیم C0RE
CVE-2017-0712 والریو کوستامیا ( @vaio_co ) و مارکو بارتولی ( @wsxarcher )
CVE-2017-0716 واسیلی واسیلیف
CVE-2017-0750، CVE-2017-0713، CVE-2017-0715، CVE-2017-10662CVE-2017-10663 VEO ( @VYSEa ) تیم پاسخگویی به تهدیدات موبایل ، Trend Micro
CVE-2017-9678 یان ژو از تیم Eagleye، SCC، Huawei
CVE-2017-0749، CVE-2017-0746 Yonggang Guo ( @guoygang ) از IceSword Lab، Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 یونگکه وانگ از آزمایشگاه Xuanwu Tencent
CVE-2017-0714، CVE-2017-0719، CVE-2017-0718، CVE-2017-0722، CVE-2017-0725، CVE-2017-0720، CVE-2017-0745 Zinuo Han از مرکز پاسخگویی امنیتی چنگدو، Qihoo 360 Technology Co. Ltd.

پرسش و پاسخ متداول

این بخش به سوالات رایجی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعمل‌های زمان‌بندی به‌روزرسانی Pixel و Nexus را بخوانید.

  • سطوح وصله امنیتی 01/08/2017 یا بعد از آن همه مسائل مرتبط با سطح وصله امنیتی 01/08/2017 را برطرف می‌کند.
  • سطوح وصله امنیتی 05/08/2017 یا بعد از آن، تمام مسائل مرتبط با سطح وصله امنیتی 05/08/2017 و تمام سطوح وصله قبلی را برطرف می کند.

سازندگان دستگاه‌هایی که شامل این به‌روزرسانی‌ها می‌شوند باید سطح رشته وصله را روی موارد زیر تنظیم کنند:

  • [ro.build.version.security_patch]:[01/08/2017]
  • [ro.build.version.security_patch]:[05/08/2017]

2. چرا این بولتن دارای دو سطح وصله امنیتی است؟

این بولتن دارای دو سطح وصله امنیتی است تا شرکای Android انعطاف پذیری لازم را داشته باشند تا زیرمجموعه ای از آسیب پذیری ها را که در همه دستگاه های اندرویدی مشابه هستند با سرعت بیشتری برطرف کنند. شرکای Android تشویق می شوند تا همه مشکلات موجود در این بولتن را برطرف کنند و از آخرین سطح وصله امنیتی استفاده کنند.

  • دستگاه‌هایی که از سطح وصله امنیتی 01 آگوست 2017 استفاده می‌کنند باید شامل تمام مشکلات مرتبط با آن سطح وصله امنیتی و همچنین رفع تمام مشکلات گزارش‌شده در بولتن‌های امنیتی قبلی باشند.
  • دستگاه‌هایی که از سطح وصله امنیتی 05 آگوست 2017 یا جدیدتر استفاده می‌کنند، باید همه وصله‌های قابل‌اجرا در این بولتن‌های امنیتی (و قبلی) را شامل شوند.

شرکا تشویق می شوند تا اصلاحات مربوط به همه مشکلاتی را که در حال رفع آنها هستند در یک به روز رسانی واحد جمع کنند.

3. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS خود داری از خدمات
N/A طبقه بندی در دسترس نیست

4. ورودی های ستون References به چه معناست؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند ارجاع
آ- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom

5. یک * در کنار شناسه باگ اندروید در ستون References به چه معناست؟

مسائلی که به صورت عمومی در دسترس نیستند دارای یک * در کنار شناسه اشکال Android در ستون References هستند. به‌روزرسانی این مشکل معمولاً در آخرین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

نسخه ها

نسخه تاریخ یادداشت
1.0 7 آگوست 2017 بولتن منتشر شد.
1.1 8 آگوست 2017 بولتن اصلاح شد تا شامل پیوندهای AOSP و قدردانی شود.
1.2 14 آگوست 2017 بولتن برای افزودن CVE-2017-0687 اصلاح شد.
1.2 23 آگوست 2017 بولتن برای افزودن CVE-2017-0805 اصلاح شد.