Бюллетень по безопасности Android – август 2017 г.

Опубликовано 7 августа 2017 г. | Обновлено 23 августа 2017 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 августа 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре.

Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.

Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и Google Play Защита помогают снизить вероятность атак на Android.

Мы рекомендуем всем пользователям установить перечисленные здесь обновления.

Примечание. Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе Обновления устройств Google.

Объявления

  • Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
    • 2017-08-01: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-08-01 и более ранние.
    • 2017-08-05: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-08-01 и 2017-08-05, а также более ранние.

Предотвращение атак

Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита включена по умолчанию на всех устройствах с сервисами Google для мобильных устройств. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.

Описание уязвимостей (обновление системы безопасности 2017-08-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, типом, уровнем серьезности, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0712 A-37207928 ПП Средний 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Библиотеки

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0713 A-32096780 [2] УВК Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Media Framework

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0714 A-36492637 УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A-36998372 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 A-37203196 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 A-37273547 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 A-37273673 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 A-37430213 УВК Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 A-37561455 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 A-37660827 УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 A-37968755 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 A-37079296 УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 A-36819262 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 A-37627194 ОО Высокий 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 ОО Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 A-33004354 ПП Высокий 7.0, 7.1.1, 7.1.2
CVE-2017-0728 A-37469795 ОО Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 A-37710346 ПП Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 A-36075363 ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 A-37504237 ПП Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 A-38391487 ОО Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [2] ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 A-38487564 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 A-35583675 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 A-37563942 ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 A-37237701 ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [2] РИ Средний 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 A-37712181 РИ Средний 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Описание уязвимостей (обновление системы безопасности 2017-08-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-08-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, типом, уровнем серьезности, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Компоненты Broadcom

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0740 A-37168488*
B-RB#116402
УВК Средний Сетевой драйвер

Компоненты ядра

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-10661 A-36266767
Upstream kernel
ПП Высокий Файловая система
CVE-2017-0750 A-36817013* ПП Средний Файловая система
CVE-2017-10662 A-36815012
Upstream kernel
ПП Средний Файловая система
CVE-2017-10663 A-36588520
Upstream kernel
ПП Средний Файловая система
CVE-2017-0749 A-36007735* ПП Средний Ядро Linux

Компоненты MediaTek

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0741 A-32458601*
M-ALPS03007523
ПП Высокий Драйвер графического процессора
CVE-2017-0742 A-36074857*
M-ALPS03275524
ПП Средний Видеодрайвер

Компоненты Qualcomm

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0746 A-35467471*
QC-CR#2029392
ПП Средний Драйвер усилителя
CVE-2017-0747 A-32524214*
QC-CR#2044821
ПП Средний Проприетарный компонент
CVE-2017-9678 A-35258962*
QC-CR#2028228
ПП Средний Видеодрайвер
CVE-2017-9691 A-33842910*
QC-CR#1116560
ПП Средний Драйвер MobiCore (Trustonic)
CVE-2017-9684 A-35136547*
QC-CR#2037524
ПП Средний USB-драйвер
CVE-2017-9682 A-36491445*
QC-CR#2030434
РИ Средний Драйвер графического процессора

Обновления устройств Google

В таблице указаны обновление системы безопасности, которые находится в последнем автоматическом обновлении (OTA) и образах прошивок для устройств Google.

Устройство Обновление системы безопасности
Pixel/Pixel XL 5 августа 2017 г.
Nexus 5X 5 августа 2017 г.
Nexus 6 5 августа 2017 г.
Nexus 6P 5 августа 2017 г.
Nexus 9 5 августа 2017 г.
Nexus Player 5 августа 2017 г.
Pixel С 5 августа 2017 г.

В обновления устройств Google также включены исправления для следующих уязвимостей системы безопасности (если применимо):

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0744 A-34112726*
N-CVE-2017-0744
ПП Низкий Аудиодрайвер
CVE-2017-9679 A-35644510*
QC-CR#2029409
РИ Низкий Драйвер процессора
CVE-2017-9680 A-35764241*
QC-CR#2030137
РИ Низкий Драйвер процессора
CVE-2017-0748 A-35764875*
QC-CR#2029798
РИ Низкий Аудиодрайвер
CVE-2017-9681 A-36386593*
QC-CR#2030426
РИ Низкий Радиодрайвер
CVE-2017-9693 A-36817798*
QC-CR#2044820
РИ Низкий Сетевой драйвер
CVE-2017-9694 A-36818198*
QC-CR#2045470
РИ Низкий Сетевой драйвер
CVE-2017-0751 A-36591162*
QC-CR#2045061
ПП Низкий Драйвер Qualcomm для шифрования
CVE-2017-9692 A-36731152*
QC-CR#2021707
ОО Низкий Графический драйвер

Благодарности

Благодарим всех, кто помог обнаружить уязвимости:

CVE Специалисты
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 Баоцзэн Дин (@sploving), Чэнмин Ян и Ян Сун из Alibaba Mobile Security Group
CVE-2017-9682 Билли Лау из Android Security
CVE-2017-0739 Дачэн Шао, Хунли Хань (@HexB1n), Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-9691, CVE-2017-0744 Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 Гуан Гун (龚广) (@oldfresher) из Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 Ханьсян Вэнь, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-0748 Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0731 Хунли Хань (@HexB1n), Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-9679 Нейтан Крэнделл (@natecray) из Tesla's Product Security Team
CVE-2017-0726 Niky1235 (@jiych_guru)
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)
CVE-2017-9680 Скотт Бауэр
CVE-2017-0724 Севен Шэнь (@lingtongshen) из Trend Micro
CVE-2017-0732, CVE-2017-0805 Тимоти Беккер из CSS Inc.
CVE-2017-10661 Тун Линь (segfault5514@gmail.com), Юань-Цун Ло (computernik@gmail.com) и Сюйсянь Цзян из C0RE Team
CVE-2017-0712 Валерио Костаманья (@vaio_co) и Марко Бартоли (@wsxarcher)
CVE-2017-0716 Василий Васильев
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662, CVE-2017-10663 V.E.O (@VYSEa) из команды по изучению угроз для мобильных устройств, Trend Micro
CVE-2017-9678 Янь Чжоу из Eagleye team, SCC, Huawei
CVE-2017-0749, CVE-2017-0746 Юнган Го (@guoygang) из IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 Юнкэ Ван из Tencent's Xuanwu Lab
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 Цзыно Хань из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре.

  • В исправлении от 1 августа 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-08-01.
  • В исправлении от 5 августа 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-08-05.

Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.

  • На устройствах с установленным обновлением от 1 августа 2017 года должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.
  • На устройствах с установленным обновлением от 5 августа 2017 года или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам собрать все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

А этой столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
УВК Удаленное выполнение кода
ПП Повышение привилегий
РИ Раскрытие информации
ОО Отказ в обслуживании
Н/Д Классификация недоступна

4. На что указывают записи в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

6. Что означает значок * рядом с идентификатором ошибки Android в столбце Ссылки?

Значок * означает, что исправление для уязвимости не опубликовано. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Версии

Версия Дата Примечания
1.0 7 августа 2017 г. Бюллетень опубликован.
1.1 8 августа 2017 г. Добавлены ссылки на AOSP и обновлен раздел благодарностей.
1.2 14 августа 2017 г. Добавлена информация об уязвимости CVE-2017-0687.
1.2 23 августа 2017 г. Добавлена информация об уязвимости CVE-2017-0805.