Google setzt sich dafür ein, die Rassengerechtigkeit für schwarze Gemeinschaften zu fördern. Siehe wie.
Diese Seite wurde von der Cloud Translation API übersetzt.
Switch to English

Android Security Bulletin - September 2017

Veröffentlicht am 5. September 2017 | Aktualisiert am 5. Oktober 2017

Das Android Security Bulletin enthält Details zu Sicherheitslücken, die Android-Geräte betreffen. Sicherheits-Patch-Levels vom 05. September 2017 oder höher beheben all diese Probleme. Informationen zum Überprüfen der Sicherheits-Patch-Stufe eines Geräts finden Sie im Update-Zeitplan für Pixel und Nexus .

Die Partner wurden vor mindestens einem Monat über die im Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im AOSP-Repository (Android Open Source Project) veröffentlicht und über dieses Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine Sicherheitsanfälligkeit mit kritischem Schweregrad im Medienframework, die es einem Remoteangreifer ermöglichen kann, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Sicherheitsanfälligkeit möglicherweise auf ein betroffenes Gerät haben würde, vorausgesetzt, die Plattform- und Dienstminderungen werden für Entwicklungszwecke deaktiviert oder bei erfolgreicher Umgehung.

Wir haben keine Berichte über die aktive Ausbeutung oder den Missbrauch dieser neu gemeldeten Probleme durch Kunden erhalten. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zu Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt zur Minderung von Android- und Google Play Protect-Maßnahmen .

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Hinweis: Informationen zu den neuesten drahtlosen Updates (OTA) und Firmware-Images für Google-Geräte finden Sie im Abschnitt Google-Geräteupdates .

Ankündigungen

  • Dieses Bulletin enthält zwei Sicherheits-Patch-Level-Zeichenfolgen, die Android-Partnern die Flexibilität bieten, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Allgemeine Fragen und Antworten :
    • 2017-09-01 : Teilweise Sicherheits-Patch-Level-Zeichenfolge. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle mit dem 01.09.2017 verbundenen Probleme (und alle vorherigen Sicherheits-Patch-Level-Zeichenfolgen) behoben sind.
    • 2017-09-05 : Vollständige Zeichenfolge für die Sicherheits-Patch-Ebene. Diese Sicherheits-Patch-Level-Zeichenfolge gibt an, dass alle mit dem 01.09.2017 und dem 05.09.2017 verbundenen Probleme (und alle vorherigen Sicherheits-Patch-Level-Zeichenfolgen) behoben sind.

Minderung von Android- und Google-Diensten

Dies ist eine Zusammenfassung der von der Android-Sicherheitsplattform bereitgestellten Maßnahmen und des Schutzes von Diensten wie Google Play Protect . Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken unter Android erfolgreich ausgenutzt werden können.

  • Die Nutzung vieler Probleme unter Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Version von Android zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht den Missbrauch über Google Play Protect aktiv und warnt Benutzer vor potenziell schädlichen Anwendungen . Google Play Protect ist standardmäßig auf Geräten mit Google Mobile Services aktiviert und besonders wichtig für Benutzer, die Apps von außerhalb von Google Play installieren.

Sicherheits-Patch-Stufe 2017-09-01 - Details zu Sicherheitslücken

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2017-09-01 gelten. Sicherheitslücken werden unter der Komponente zusammengefasst, auf die sie sich auswirken. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitsanfälligkeit , dem Schweregrad und den aktualisierten AOSP-Versionen (falls zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Rahmen

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einer lokalen bösartigen Anwendung ermöglichen, die Benutzerinteraktionsanforderungen zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.

CVE Verweise Art Schwere Aktualisierte AOSP-Versionen
CVE-2017-0752 A-62196835 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Bibliotheken

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Remoteangreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Aktualisierte AOSP-Versionen
CVE-2017-0753 A-62218744 RCE Hoch 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Media Framework

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Remoteangreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Aktualisierte AOSP-Versionen
CVE-2017-0756 A-34621073 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Hoch 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DOS Hoch 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [ 2 ] DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2, 8.0
DOS Hoch 6.0.1
CVE-2017-0777 A-38342499 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [ 2 ] ICH WÜRDE Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Laufzeit

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Remoteangreifer ermöglichen, mithilfe einer speziell gestalteten Datei eine Anwendung hängen zu lassen.

CVE Verweise Art Schwere Aktualisierte AOSP-Versionen
CVE-2017-0780 A-37742976 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

System

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Angreifer in der Nähe ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Aktualisierte AOSP-Versionen
CVE-2017-0781 A-63146105 [ 2 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [ 2 ] [ 3 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 ICH WÜRDE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Mäßig 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 ICH WÜRDE Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Sicherheits-Patch-Stufe 2017-09-05 - Details zur Sicherheitsanfälligkeit

In den folgenden Abschnitten finden Sie Details zu den Sicherheitslücken, die für die Patch-Version 2017-09-05 gelten. Sicherheitslücken werden unter der Komponente zusammengefasst, die sie betreffen, und enthalten Details wie CVE, zugehörige Referenzen, Art der Sicherheitsanfälligkeit , Schweregrad , Komponente (falls zutreffend) und aktualisierte AOSP-Versionen (sofern zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern verknüpft, die auf die Fehler-ID folgen.

Broadcom-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Angreifer in der Nähe ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Komponente
CVE-2017-11120 A-62575409 *
B-V2017061204
RCE Kritisch Wi-Fi-Treiber
CVE-2017-11121 A-62576413 *
B-V2017061205
RCE Kritisch Wi-Fi-Treiber
CVE-2017-7065 A-62575138 *
B-V2017061202
RCE Kritisch Wi-Fi-Treiber
CVE-2017-0786 A-37351060 *
B-V2017060101
EoP Hoch Wi-Fi-Treiber
CVE-2017-0787 A-37722970 *
B-V2017053104
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0788 A-37722328 *
B-V2017053103
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0789 A-37685267 *
B-V2017053102
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0790 A-37357704 *
B-V2017053101
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0791 A-37306719 *
B-V2017052302
EoP Mäßig Wi-Fi-Treiber
CVE-2017-0792 A-37305578 *
B-V2017052301
ICH WÜRDE Mäßig Wi-Fi-Treiber

Imgtk Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einer lokalen bösartigen Anwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen.

CVE Verweise Art Schwere Komponente
CVE-2017-0793 A-35764946 * ICH WÜRDE Hoch Speichersubsystem

Kernel-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Remoteangreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Komponente
CVE-2017-8890 A-38413975
Upstream-Kernel
RCE Kritisch Netzwerksubsystem
CVE-2017-9076 A-62299478
Upstream-Kernel
EoP Hoch Netzwerksubsystem
CVE-2017-9150 A-62199770
Upstream-Kernel
ICH WÜRDE Hoch Linux Kernel
CVE-2017-7487 A-62070688
Upstream-Kernel
EoP Hoch IPX-Protokolltreiber
CVE-2017-6214 A-37901268
Upstream-Kernel
DOS Hoch Netzwerksubsystem
CVE-2017-6346 A-37897645
Upstream-Kernel
EoP Hoch Linux Kernel
CVE-2017-5897 A-37871211
Upstream-Kernel
ICH WÜRDE Hoch Netzwerksubsystem
CVE-2017-7495 A-62198330
Upstream-Kernel
ICH WÜRDE Hoch Dateisystem
CVE-2017-7616 A-37751399
Upstream-Kernel
ICH WÜRDE Mäßig Linux Kernel
CVE-2017-12146 A-35676417
Upstream-Kernel
EoP Mäßig Linux Kernel
CVE-2017-0794 A-35644812 * EoP Mäßig SCSI-Treiber

MediaTek-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einer lokalen bösartigen Anwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Komponente
CVE-2017-0795 A-36198473 *
M-ALPS03361480
EoP Hoch Zubehör Detektortreiber
CVE-2017-0796 A-62458865 *
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Hoch AUXADC-Treiber
CVE-2017-0797 A-62459766 *
M-ALPS03353854
EoP Hoch Zubehör Detektortreiber
CVE-2017-0798 A-36100671 *
M-ALPS03365532
EoP Hoch Kernel
CVE-2017-0799 A-36731602 *
M-ALPS03342072
EoP Hoch Lastbus
CVE-2017-0800 A-37683975 *
M-ALPS03302988
EoP Hoch TEEI
CVE-2017-0801 A-38447970 *
M-ALPS03337980
EoP Hoch LibMtkOmxVdec
CVE-2017-0802 A-36232120 *
M-ALPS03384818
EoP Mäßig Kernel
CVE-2017-0803 A-36136137 *
M-ALPS03361477
EoP Mäßig Zubehör Detektortreiber
CVE-2017-0804 A-36274676 *
M-ALPS03361487
EoP Mäßig MMC-Treiber

Qualcomm-Komponenten

Die schwerwiegendste Sicherheitsanfälligkeit in diesem Abschnitt kann es einem Remoteangreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Art Schwere Komponente
CVE-2017-11041 A-36130225 *
QC-CR # 2053101
RCE Kritisch LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR # 901529
ICH WÜRDE Hoch Linux Kernel
CVE-2017-9725 A-38195738
QC-CR # 896659
EoP Hoch Speichersubsystem
CVE-2017-9724 A-38196929
QC-CR # 863303
EoP Hoch Linux Kernel
CVE-2017-8278 A-62379474
QC-CR # 2013236
EoP Hoch Audiotreiber
CVE-2017-10999 A-36490777 *
QC-CR # 2010713
EoP Mäßig IPA-Treiber
CVE-2017-11001 A-36815555 *
QC-CR # 2051433
ICH WÜRDE Mäßig Wi-Fi-Treiber
CVE-2017-11002 A-37712167 *
QC-CR # 2058452 QC-CR # 2054690 QC-CR # 2058455
ICH WÜRDE Mäßig Wi-Fi-Treiber
CVE-2017-8250 A-62379051
QC-CR # 2003924
EoP Mäßig GPU-Treiber
CVE-2017-9677 A-62379475
QC-CR # 2022953
EoP Mäßig Audiotreiber
CVE-2017-10998 A-38195131
QC-CR # 108461
EoP Mäßig Audiotreiber
CVE-2017-9676 A-62378596
QC-CR # 2016517
ICH WÜRDE Mäßig Dateisystem
CVE-2017-8280 A-62377236
QC-CR # 2015858
EoP Mäßig WLAN-Treiber
CVE-2017-8251 A-62379525
QC-CR # 2006015
EoP Mäßig Kameratreiber
CVE-2017-10997 A-33039685 *
QC-CR # 1103077
EoP Mäßig PCI-Treiber
CVE-2017-11000 A-36136563 *
QC-CR # 2031677
EoP Mäßig Kameratreiber
CVE-2017-8247 A-62378684
QC-CR # 2023513
EoP Mäßig Kameratreiber
CVE-2017-9720 A-36264696 *
QC-CR # 2041066
EoP Mäßig Kameratreiber
CVE-2017-8277 A-62378788
QC-CR # 2009047
EoP Mäßig Videotreiber
CVE-2017-8281 A-62378232
QC-CR # 2015892
ICH WÜRDE Mäßig Automotive Multimedia
CVE-2017-11040 A-37567102 *
QC-CR # 2038166
ICH WÜRDE Mäßig Videotreiber

Google-Geräteupdates

Diese Tabelle enthält die Sicherheits-Patch-Stufe des neuesten Over-the-Air-Updates (OTA) und Firmware-Images für Google-Geräte. Die OTAs für Google-Geräte können auch zusätzliche Updates enthalten. Die Firmware-Bilder des Google-Geräts sind auf der Google Developer-Website verfügbar.

Google-Gerät Sicherheits-Patch-Level
Pixel / Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus-Spieler 2017-09-05
Pixel C. 2017-09-05

Danksagung

Wir möchten diesen Forschern für ihre Beiträge danken:

CVEs Forscher
CVE-2017-11000 Baozeng Ding ( @sploving ), Chengming Yang und Yang Song von Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri und Gregory Vishnepolsky von Armis, Inc. ( https://armis.com )
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding und Yang Song von Alibaba Mobile Security Group
CVE-2017-0765 Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0758 Chong Wang und 金 哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng ( @shellcong ), Wenjun Hu, Xiao Zhang und Zhi Xu von Palo Alto Networks
CVE-2017-0801 Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0755 Dawei Peng vom Alibaba Mobile Security Team ( weibo: Vinc3nt4H )
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet und Gong Guang vom Alpha-Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 En He ( @ heeeeen4x ) und Bo Liu von MS509Team
CVE-2017-10997 Gengjia Chen ( @ chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen und Guang Gong vom Alpha-Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina ( @JakeCorina ) vom Shellphish Grill Team
CVE-2017-0780 Jason Gu und Seven Shen von Trend Micro
CVE-2017-0769 Mingjian Zhou ( @Mingjian_Zhou ), Dacheng Shao und Xuxian Jiang vom C0RE-Team
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮), Lenx Wei (韦 韬) vom Baidu X-Lab (百度 安全 实验室)
CVE-2017-0772 Sieben Shen von Trend Micro
CVE-2017-0757 Wassili Wassiljew
CVE-2017-0768, CVE-2017-0779 Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0759 Weichao Sun von Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding und Yang Song der Alibaba Mobile Security Group
CVE-2017-0753 Yangkang ( @dnpushme ) und Hujianfei vom Qihoo360 Qex Team
CVE-2017-12146 Yonggang Guo ( @guoygang ) von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang und Yuebin Sun von Tencent's Xuanwu Lab
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan und Yang Dai vom Vulpecker Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0760 Zinuo Han und 金 哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Häufige Fragen und Antworten

Dieser Abschnitt beantwortet häufig gestellte Fragen, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie stelle ich fest, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Lesen Sie die Anweisungen im Update-Zeitplan für Pixel und Nexus, um zu erfahren, wie Sie die Sicherheits-Patch-Stufe eines Geräts überprüfen.

  • Sicherheits-Patch-Levels vom 01.09.2017 oder höher beheben alle Probleme, die mit dem Sicherheits-Patch-Level 2017-09-01 verbunden sind.
  • Sicherheits-Patch-Levels vom 05.09.2017 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level 2017-09-05 und allen vorherigen Patch-Levels.

Gerätehersteller, die diese Updates enthalten, sollten die Patch-Zeichenfolge auf Folgendes einstellen:

  • [ro.build.version.security_patch]: [2017-09-01]
  • [ro.build.version.security_patch]: [2017-09-05]

2. Warum hat dieses Bulletin zwei Sicherheits-Patch-Stufen?

Dieses Bulletin verfügt über zwei Sicherheits-Patch-Ebenen, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle Probleme in diesem Bulletin zu beheben und die neueste Sicherheits-Patch-Stufe zu verwenden.

  • Geräte, die die Sicherheitspatchstufe 2017-09-01 verwenden, müssen alle mit dieser Sicherheitspatchstufe verbundenen Probleme sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten.
  • Geräte, die die Sicherheits-Patch-Stufe vom 05.09.2017 oder neuer verwenden, müssen alle zutreffenden Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Partner werden aufgefordert, die Korrekturen für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.

3. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte Typ der Tabelle mit den Sicherheitsanfälligkeitsdetails verweisen auf die Klassifizierung der Sicherheitsanfälligkeit.

Abkürzung Definition
RCE Remote-Codeausführung
EoP Erhöhung des Privilegs
ICH WÜRDE Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen ?

Einträge in der Spalte " Referenzen" der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Referenz
EIN- Android Bug ID
QC- Qualcomm Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom Referenznummer

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte " Referenzen" ?

Probleme, die nicht öffentlich verfügbar sind, haben ein * neben der Android-Fehler-ID in der Spalte " Referenzen" . Das Update für dieses Problem ist im Allgemeinen in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Versionen

Ausführung Datum Anmerkungen
1.0 5. September 2017 Bulletin veröffentlicht.
1.1 12. September 2017 Details für CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 als Teil der branchenkoordinierten Offenlegung hinzugefügt.
1.2 13. September 2017 Bulletin überarbeitet, um AOSP-Links aufzunehmen.
1.3 25. September 2017 Details für CVE-2017-11120 und CVE-2017-11121 als Teil der branchenkoordinierten Offenlegung hinzugefügt.
1.4 28. September 2017 Aktualisieren Sie die Herstellerreferenz für CVE-2017-11001.