Бюллетень по безопасности Android – сентябрь 2017 г.

Опубликовано 5 сентября 2017 г. | Обновлено 28 сентября 2017 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 сентября 2017 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре.

Мы сообщили партнерам о проблемах, описанных в бюллетене, по крайней мере месяц назад. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В этом бюллетене также приведены ссылки на исправления вне AOSP.

Самая серьезная из этих проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе Предотвращение атак рассказывается, как платформа безопасности и Google Play Защита помогают снизить вероятность атак на Android.

Мы рекомендуем всем пользователям установить перечисленные здесь обновления.

Примечание. Информация о последних автоматических обновлениях (OTA) и образах прошивок для устройств Google находится в разделе Обновления устройств Google.

Объявления

  • Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Дополнительную информацию вы найдете в разделе Часто задаваемые вопросы.
    • 2017-09-01: частичное обновление системы безопасности, в котором исправлены все уязвимости уровня 2017-09-01 и более ранние.
    • 2017-09-05: полное обновление системы безопасности, в котором исправлены все уязвимости уровней 2017-09-01 и 2017-09-05, а также более ранние.

Предотвращение атак

Ниже рассказывается, как платформа безопасности и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.

  • Использование многих уязвимостей затрудняется в новых версиях Android, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита включена по умолчанию на всех устройствах с сервисами Google для мобильных устройств. Она особенно важна, если пользователь устанавливает ПО из сторонних источников.

Описание уязвимостей (обновление системы безопасности 2017-09-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведено описание и таблица с CVE, ссылками, типом, уровнем серьезности, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0752 A-62196835 [2] ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Библиотеки

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0753 A-62218744 УВК Высокий 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 УВК Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 ПП Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Media Framework

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0756 A-34621073 УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 УВК Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 УВК Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 УВК Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 УВК Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 УВК Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [2] ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 ПП Высокий 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 ПП Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 ОО Высокий 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 ОО Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [2] ОО Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 ОО Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 РИ Средний 7.0, 7.1.1, 7.1.2, 8.0
ОО Высокий 6.0.1
CVE-2017-0777 A-38342499 РИ Средний 7.0, 7.1.1, 7.1.2
ОО Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 РИ Средний 7.0, 7.1.1, 7.1.2
ОО Высокий 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [2] РИ Средний 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Runtime

Самая серьезная уязвимость позволяет злоумышленнику вызывать зависание приложения с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0780 A-37742976 ОО Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Система

Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2017-0781 A-63146105 [2] УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [2] [3] УВК Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 РИ Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 ПП Средний 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 РИ Средний 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Описание уязвимостей (обновление системы безопасности 2017-09-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2017-09-05. Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица с CVE, ссылками, типом, уровнем серьезности, а также версиями AOSP (при наличии). Где возможно, мы приводим основную ссылку на опубликованное изменение, связанное с идентификатором ошибки (например, список AOSP), и дополнительные ссылки в квадратных скобках.

Компоненты Broadcom

Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-11120 A-62575409*
B-V2017061204
УВК Критический Драйвер Wi-Fi
CVE-2017-11121 A-62576413*
B-V2017061205
УВК Критический Драйвер Wi-Fi
CVE-2017-7065 A-62575138*
B-V2017061202
УВК Критический Драйвер Wi-Fi
CVE-2017-0786 A-37351060*
B-V2017060101
ПП Высокий Драйвер Wi-Fi
CVE-2017-0787 A-37722970*
B-V2017053104
ПП Средний Драйвер Wi-Fi
CVE-2017-0788 A-37722328*
B-V2017053103
ПП Средний Драйвер Wi-Fi
CVE-2017-0789 A-37685267*
B-V2017053102
ПП Средний Драйвер Wi-Fi
CVE-2017-0790 A-37357704*
B-V2017053101
ПП Средний Драйвер Wi-Fi
CVE-2017-0791 A-37306719*
B-V2017052302
ПП Средний Драйвер Wi-Fi
CVE-2017-0792 A-37305578*
B-V2017052301
РИ Средний Драйвер Wi-Fi

Компоненты Imgtk

Самая серьезная уязвимость позволяет локальному вредоносному ПО получать несанкционированный доступ к данным.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0793 A-35764946* РИ Высокий Подсистема памяти

Компоненты ядра

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-8890 A-38413975
Upstream kernel
УВК Критический Сетевая подсистема
CVE-2017-9076 A-62299478
Upstream kernel
ПП Высокий Сетевая подсистема
CVE-2017-9150 A-62199770
Upstream kernel
РИ Высокий Ядро Linux
CVE-2017-7487 A-62070688
Upstream kernel
ПП Высокий IPX-драйвер
CVE-2017-6214 A-37901268
Upstream kernel
ОО Высокий Сетевая подсистема
CVE-2017-6346 A-37897645
Upstream kernel
ПП Высокий Ядро Linux
CVE-2017-5897 A-37871211
Upstream kernel
РИ Высокий Сетевая подсистема
CVE-2017-7495 A-62198330
Upstream kernel
РИ Высокий Файловая система
CVE-2017-7616 A-37751399
Upstream kernel
РИ Средний Ядро Linux
CVE-2017-12146 A-35676417
Upstream kernel
ПП Средний Ядро Linux
CVE-2017-0794 A-35644812* ПП Средний SCSI-драйвер

Компоненты MediaTek

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-0795 A-36198473*
M-ALPS03361480
ПП Высокий Драйвер Accessory detector
CVE-2017-0796 A-62458865*
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
ПП Высокий Драйвер AUXADC
CVE-2017-0797 A-62459766*
M-ALPS03353854
ПП Высокий Драйвер Accessory detector
CVE-2017-0798 A-36100671*
M-ALPS03365532
ПП Высокий Ядро
CVE-2017-0799 A-36731602*
M-ALPS03342072
ПП Высокий Lastbus
CVE-2017-0800 A-37683975*
M-ALPS03302988
ПП Высокий TEEI
CVE-2017-0801 A-38447970*
M-ALPS03337980
ПП Высокий LibMtkOmxVdec
CVE-2017-0802 A-36232120*
M-ALPS03384818
ПП Средний Ядро
CVE-2017-0803 A-36136137*
M-ALPS03361477
ПП Средний Драйвер Accessory detector
CVE-2017-0804 A-36274676*
M-ALPS03361487
ПП Средний Драйвер MMC

Компоненты Qualcomm

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-11041 A-36130225*
QC-CR#2053101
УВК Критический LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
РИ Высокий Ядро Linux
CVE-2017-9725 A-38195738
QC-CR#896659
ПП Высокий Подсистема памяти
CVE-2017-9724 A-38196929
QC-CR#863303
ПП Высокий Ядро Linux
CVE-2017-8278 A-62379474
QC-CR#2013236
ПП Высокий Аудиодрайвер
CVE-2017-10999 A-36490777*
QC-CR#2010713
ПП Средний Драйвер усилителя
CVE-2017-11001 A-36815555*
QC-CR#2051433
РИ Средний Драйвер Wi-Fi
CVE-2017-11002 A-37712167*
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
РИ Средний Драйвер Wi-Fi
CVE-2017-8250 A-62379051
QC-CR#2003924
ПП Средний Драйвер графического процессора
CVE-2017-9677 A-62379475
QC-CR#2022953
ПП Средний Аудиодрайвер
CVE-2017-10998 A-38195131
QC-CR#108461
ПП Средний Аудиодрайвер
CVE-2017-9676 A-62378596
QC-CR#2016517
РИ Средний Файловая система
CVE-2017-8280 A-62377236
QC-CR#2015858
ПП Средний Драйвер WLAN
CVE-2017-8251 A-62379525
QC-CR#2006015
ПП Средний Драйвер камеры
CVE-2017-10997 A-33039685*
QC-CR#1103077
ПП Средний Драйвер PCI
CVE-2017-11000 A-36136563*
QC-CR#2031677
ПП Средний Драйвер камеры
CVE-2017-8247 A-62378684
QC-CR#2023513
ПП Средний Драйвер камеры
CVE-2017-9720 A-36264696*
QC-CR#2041066
ПП Средний Драйвер камеры
CVE-2017-8277 A-62378788
QC-CR#2009047
ПП Средний Видеодрайвер
CVE-2017-8281 A-62378232
QC-CR#2015892
РИ Средний Автомобильная мультимедиасистема
CVE-2017-11040 A-37567102*
QC-CR#2038166
РИ Средний Видеодрайвер

Обновления устройств Google

В таблице указаны обновления системы безопасности, которые находятся в последнем автоматическом обновлении (OTA) и образах прошивок для устройств Google. Автоматические обновления также могут содержать дополнительные обновления.

Устройство Обновление системы безопасности
Pixel и Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Pixel C 2017-09-05

Благодарности

Благодарим всех, кто помог обнаружить уязвимости:

CVE Специалисты
CVE-2017-11000 Баоцзэн Дин (@sploving), Чэнмин Ян и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Бен Сери и Грегори Вишнепольски из Armis, Inc. (https://armis.com)
CVE-2017-0800, CVE-2017-0798 Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0765 Чи Чжан, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-0758 Чун Ван и 金 哲 (Чжэ Цзинь) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Цун Чжэн (@shellcong), Вэньцзюнь Ху, Сяо Чжан и Чжи Сюй из Palo Alto Networks
CVE-2017-0801 Дачэн Шао, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd
CVE-2017-0784 Энь Хэ (@heeeeen4x) и Бо Лю из MS509Team
CVE-2017-10997 Гэнцзя Чэнь (@chengjia4574) и pjf из IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Хао Чэнь и Гуан Гун из Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Джейк Корина и Ник Стивенс из Shellphish Grill Team
CVE-2017-0780 Джейсон Гу и Севен Шэнь из Trend Micro
CVE-2017-0769 Минцзянь Чжоу (@Mingjian_Zhou), Дачэн Шао и Сюйсянь Цзян из C0RE Team
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Пэнфэй Дин (丁鹏飞), Чэньфу Бао (包沉浮) и Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Севен Шэнь из Trend Micro
CVE-2017-0757 Василий Васильев
CVE-2017-0768, CVE-2017-0779 Вэнькэ Доу, Минцзянь Чжоу (@Mingjian_Zhou) и Сюйсянь Цзян из C0RE Team
CVE-2017-0759 Вэйчао Сунь из Alibaba Inc.
CVE-2017-0796 Сянцянь Чжан, Чэнмин Ян, Баоцзэн Дин и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0753 Янкан (@dnpushme) и hujianfei из Qihoo 360 Qex Team
CVE-2017-12146 Юнган Го (@guoygang) из IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Юнкэ Ван и Юэбинь Сунь из Tencent's Xuanwu Lab
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Юй Пань and Ян Дай из Vulpecker Team, Qihoo 360 Technology Co. Ltd
CVE-2017-0760 Цзыно Хань и 金哲 (Чжэ Цзинь) из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Цзыно Хань из Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Информацию о том, как проверить обновления системы безопасности, можно найти в Справочном центре.

  • В исправлении от 1 сентября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-01.
  • В исправлении от 5 сентября 2017 года или более новом устранены все проблемы, связанные с обновлением 2017-09-05.

Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.

  • На устройствах с установленным обновлением 2017-09-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.
  • На устройствах с установленным обновлением 2017-09-05 или более новым должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам объединить все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

А этой столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
УВК Удаленное выполнение кода
ПП Повышение привилегий
РИ Раскрытие информации
ОО Отказ в обслуживании
Н/Д Классификация недоступна

4. На что указывают записи в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

5. Что означает значок * рядом с идентификатором ошибки Android в столбце Ссылки?

Значок * (звездочка) означает, что исправление для уязвимости не опубликовано. Необходимое обновление содержится в последних бинарных драйверах для устройств Nexus, которые можно скачать на сайте для разработчиков.

Версии

Версия Дата Примечания
1.0 5 сентября 2017 г. Бюллетень опубликован.
1.1 12 сентября 2017 г. Добавлены сведения об уязвимостях CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 в рамках согласованного раскрытия информации внутри отрасли.
1.2 13 сентября 2017 г. Добавлены ссылки на AOSP.
1.3 25 сентября 2017 г. Добавлены сведения об уязвимостях CVE-2017-11120 и CVE-2017-11121 в рамках согласованного раскрытия информации внутри отрасли.
1.4 28 сентября 2017 г. Обновлена ссылка на поставщика для уязвимости CVE-2017-11001.