Android 安全性公告 — 2017 年 9 月

發佈日期:2017 年 9 月 5 日 | 更新日期:2017 年 9 月 28 日

Android 安全性公告羅列了會對 Android 裝置造成影響的安全性漏洞,並說明各項相關細節。2017 年 9 月 5 日之後的安全性修補程式等級已解決了這些問題。要瞭解如何查看裝置的安全修補等級,請參閱 Pixel 與 Nexus 更新時間表

我們的合作夥伴在至少一個月之前已收到公告中所述問題的相關通知。這些問題的原始碼修補程式已發佈到 Android 開放原始碼計劃 (AOSP) 存放區中,且公告中亦提供相關連結。此外,本公告也提供 AOSP 以外的修補程式連結。

在這些問題中,最嚴重的就是媒體架構中「最高」等級的安全性漏洞。遠端攻擊者可利用這類漏洞,在獲得授權的程序環境內透過特製檔案執行任何指令。嚴重程度評定標準是假設平台與服務的因應防護措施基於開發作業的需求而被關閉,或是遭到有心人士破解,然後推算當有人惡意運用漏洞時,使用者的裝置會受到多大的影響,據此評定漏洞的嚴重程度。

針對這些新發現的漏洞,我們目前尚未收到任何客戶回報相關的漏洞濫用案例。如果想進一步瞭解 Android 安全性平台防護措施和 Google Play 安全防護機制如何加強 Android 平台的安全性,請參閱 Android 和 Google Play 安全防護因應措施

我們建議所有客戶接受這些裝置更新。

注意:Google 裝置更新一節提供了和 Google 裝置的無線下載更新 (OTA) 與韌體映像檔有關的資訊。

公告事項

  • 本公告有兩個安全修補等級字串,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。如需查詢其他相關資訊,請參閱常見問題與解答
    • 2017-09-01:部分安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-09-01 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。
    • 2017-09-05:完整安全性修補程式等級字串。這個安全性修補程式等級字串表示所有與 2017-09-01 和 2017-09-05 相關的問題 (以及所有先前的安全性修補程式等級字串) 都已獲得解決。

Android 和 Google 服務問題因應措施

本節概述 Android 安全性平台Google Play 安全防護等服務防護方案所提供的因應措施。這些措施可有效防範有心人士在 Android 系統上惡意運用安全性漏洞來達到特定目的。

  • Android 平台持續推出新的版本來強化安全性,因此有心人士越來越難在 Android 系統上找出漏洞加以利用。我們建議所有使用者盡可能更新至最新版的 Android。
  • Android 安全性小組透過 Google Play 安全防護主動監控濫用情形;使用這些功能的目的是在發現可能有害的應用程式時警告使用者。Google Play 安全防護在搭載 Google 行動服務的裝置上都會預設啟用,且對於要從 Google Play 以外來源安裝應用程式的使用者來說格外重要。

2017-09-01 安全性修補程式等級 — 資安漏洞詳情

下列各節針對 2017-09-01 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,包括問題說明和一份 CVE 資訊表、相關參考資料、漏洞類型嚴重程度,以及更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

架構

本節中最嚴重的漏洞可能會讓本機惡意應用程式規避使用者互動要求以取得其他權限。

CVE 參考資料 類型 嚴重程度 更新的 AOSP 版本
CVE-2017-0752 A-62196835 [2] EoP 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

程式庫

本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在未獲授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 更新的 AOSP 版本
CVE-2017-0753 A-62218744 RCE 7.1.1、7.1.2、8.0
CVE-2017-6983 A-63852675 RCE 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0755 A-32178311 EoP 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

媒體架構

本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 更新的 AOSP 版本
CVE-2017-0756 A-34621073 RCE 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0757 A-36006815 RCE 最高 6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0758 A-36492741 RCE 最高 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0759 A-36715268 RCE 最高 6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0760 A-37237396 RCE 最高 6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0761 A-38448381 RCE 最高 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0762 A-62214264 RCE 最高 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0763 A-62534693 RCE 最高 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0764 A-62872015 RCE 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0765 A-62872863 RCE 最高 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0766 A-37776688 RCE 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0767 A-37536407 [2] EoP 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0768 A-62019992 EoP 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0769 A-37662122 EoP 7.0、7.1.1、7.1.2、8.0
CVE-2017-0770 A-38234812 EoP 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0771 A-37624243 DoS 7.0、7.1.1、7.1.2
CVE-2017-0772 A-38115076 DoS 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0773 A-37615911 DoS 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0774 A-62673844 [2] DoS 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0775 A-62673179 DoS 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0776 A-38496660 ID 7.0、7.1.1、7.1.2、8.0
DoS 6.0.1
CVE-2017-0777 A-38342499 ID 7.0、7.1.1、7.1.2
DoS 4.4.4、5.0.2、5.1.1、6.0、6.0.1
CVE-2017-0778 A-62133227 ID 7.0、7.1.1、7.1.2
DoS 5.0.2、5.1.1、6.0、6.0.1
CVE-2017-0779 A-38340117 [2] ID 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

執行階段

本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案造成應用程式無回應。

CVE 參考資料 類型 嚴重程度 更新的 AOSP 版本
CVE-2017-0780 A-37742976 DoS 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

系統

本節中最嚴重的漏洞,就是可能讓鄰近的攻擊者在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 更新的 AOSP 版本
CVE-2017-0781 A-63146105 [2] RCE 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0782 A-63146237 [2] [3] RCE 最高 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0783 A-63145701 ID 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0784 A-37287958 EoP 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0785 A-63146698 ID 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

2017-09-05 安全性修補程式等級 — 資安漏洞詳情

下列各節針對 2017-09-05 安全性修補程式等級適用的各項安全性漏洞提供了詳細資訊。資安漏洞是依照受它們影響的元件分門別類,並且包含一些詳細資料,例如 CVE、相關參考資料、漏洞類型嚴重程度、元件 (在適用情況下),和更新的 AOSP 版本 (在適用情況下)。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 AOSP 變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

Broadcom 元件

本節中最嚴重的漏洞可能會讓鄰近的攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 元件
CVE-2017-11120 A-62575409*
B-V2017061204
RCE 最高 Wi-Fi 驅動程式
CVE-2017-11121 A-62576413*
B-V2017061205
RCE 最高 Wi-Fi 驅動程式
CVE-2017-7065 A-62575138*
B-V2017061202
RCE 最高 Wi-Fi 驅動程式
CVE-2017-0786 A-37351060*
B-V2017060101
EoP Wi-Fi 驅動程式
CVE-2017-0787 A-37722970*
B-V2017053104
EoP Wi-Fi 驅動程式
CVE-2017-0788 A-37722328*
B-V2017053103
EoP Wi-Fi 驅動程式
CVE-2017-0789 A-37685267*
B-V2017053102
EoP Wi-Fi 驅動程式
CVE-2017-0790 A-37357704*
B-V2017053101
EoP Wi-Fi 驅動程式
CVE-2017-0791 A-37306719*
B-V2017052302
EoP Wi-Fi 驅動程式
CVE-2017-0792 A-37305578*
B-V2017052301
ID Wi-Fi 驅動程式

Imgtk 元件

本節中最嚴重的漏洞可能會讓本機惡意應用程式存取其權限範圍以外的資料。

CVE 參考資料 類型 嚴重程度 元件
CVE-2017-0793 A-35764946* ID 記憶體子系統

核心元件

本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 元件
CVE-2017-8890 A-38413975
上游程式庫核心
RCE 最高 網路子系統
CVE-2017-9076 A-62299478
上游程式庫核心
EoP 網路子系統
CVE-2017-9150 A-62199770
上游程式庫核心
ID Linux 核心
CVE-2017-7487 A-62070688
上游程式庫核心
EoP IPX 通訊協定驅動程式
CVE-2017-6214 A-37901268
上游程式庫核心
DoS 網路子系統
CVE-2017-6346 A-37897645
上游程式庫核心
EoP Linux 核心
CVE-2017-5897 A-37871211
上游程式庫核心
ID 網路子系統
CVE-2017-7495 A-62198330
上游程式庫核心
ID 檔案系統
CVE-2017-7616 A-37751399
上游程式庫核心
ID Linux 核心
CVE-2017-12146 A-35676417
上游程式庫核心
EoP Linux 核心
CVE-2017-0794 A-35644812* EoP SCSI 驅動程式

MediaTek 元件

本節中最嚴重的漏洞可能會讓本機惡意應用程式在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 元件
CVE-2017-0795 A-36198473*
M-ALPS03361480
EoP 配件偵測器驅動程式
CVE-2017-0796 A-62458865*
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP AUXADC 驅動程式
CVE-2017-0797 A-62459766*
M-ALPS03353854
EoP 配件偵測器驅動程式
CVE-2017-0798 A-36100671*
M-ALPS03365532
EoP 核心
CVE-2017-0799 A-36731602*
M-ALPS03342072
EoP Lastbus
CVE-2017-0800 A-37683975*
M-ALPS03302988
EoP TEEI
CVE-2017-0801 A-38447970*
M-ALPS03337980
EoP LibMtkOmxVdec
CVE-2017-0802 A-36232120*
M-ALPS03384818
EoP 核心
CVE-2017-0803 A-36136137*
M-ALPS03361477
EoP 配件偵測器驅動程式
CVE-2017-0804 A-36274676*
M-ALPS03361487
EoP MMC 驅動程式

Qualcomm 元件

本節中最嚴重的漏洞可能會讓遠端攻擊者得以利用特製檔案在獲得授權的程序環境內執行任何指令。

CVE 參考資料 類型 嚴重程度 元件
CVE-2017-11041 A-36130225*
QC-CR#2053101
RCE 最高 LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
ID Linux 核心
CVE-2017-9725 A-38195738
QC-CR#896659
EoP 記憶體子系統
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Linux 核心
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP 音訊驅動程式
CVE-2017-10999 A-36490777*
QC-CR#2010713
EoP IPA 驅動程式
CVE-2017-11001 A-36815555*
QC-CR#2051433
ID Wi-Fi 驅動程式
CVE-2017-11002 A-37712167*
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ID Wi-Fi 驅動程式
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP GPU 驅動程式
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP 音訊驅動程式
CVE-2017-10998 A-38195131
QC-CR#108461
EoP 音訊驅動程式
CVE-2017-9676 A-62378596
QC-CR#2016517
ID 檔案系統
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP WLAN 驅動程式
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP 相機驅動程式
CVE-2017-10997 A-33039685*
QC-CR#1103077
EoP PCI 驅動程式
CVE-2017-11000 A-36136563*
QC-CR#2031677
EoP 相機驅動程式
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP 相機驅動程式
CVE-2017-9720 A-36264696*
QC-CR#2041066
EoP 相機驅動程式
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP 視訊驅動程式
CVE-2017-8281 A-62378232
QC-CR#2015892
ID 汽車多媒體
CVE-2017-11040 A-37567102*
QC-CR#2038166
ID 視訊驅動程式

Google 裝置更新

此表格包含最新無線下載更新 (OTA) 中的安全性修補程式等級和 Google 裝置的韌體映像檔。Google 裝置 OTA 可能還包括其他更新。您可以前往 Google Developer 網站取得 Google 裝置韌體映像檔。

Google 裝置 安全性修補程式等級
Pixel/Pixel XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus Player 2017-09-05
Pixel C 2017-09-05

特別銘謝

感謝以下研究人員做出的貢獻:

CVE 研究人員
CVE-2017-11000 阿里巴巴行動安全小組成員 Baozeng Ding (@sploving)、Chengming Yang 和 Yang Song
CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 Armis, Inc. 的 Ben Seri 和 Gregory Vishnepolsky (https://armis.com)
CVE-2017-0800、CVE-2017-0798 阿里巴巴行動安全小組成員 Chengming Yang、Baozeng Ding 和 Yang Song
CVE-2017-0765 C0RE 小組成員 Chi Zhang、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang
CVE-2017-0758 奇虎 360 成都安全性應變中心成員 Chong Wang 和金哲 (Zhe Jin)
CVE-2017-0752 Palo Alto Networks 的 Cong Zheng (@shellcong)、Wenjun Hu、Xiao Zhang 和 Zhi Xu
CVE-2017-0801 C0RE 小組成員 Dacheng Shao、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang
CVE-2017-0775、CVE-2017-0774、CVE-2017-0771 奇虎 360 科技有限公司 Alpha 小組成員 Elphet 和 Guang Gong
CVE-2017-0784 MS509Team 的 En He (@heeeeen4x) 和 Bo Liu
CVE-2017-10997 奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen (@chengjia4574) 和 pjf
CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787 奇虎 360 科技有限公司 Alpha 小組成員 Hao Chen 和 Guang Gong
CVE-2017-0802 Shellphish Grill Team 小組的 Jake Corina 和 Nick Stephens
CVE-2017-0780 趨勢科技的 Jason Gu 和 Seven Shen
CVE-2017-0769 C0RE 小組成員 Mingjian Zhou (@Mingjian_Zhou)、Dacheng Shao 和 Xuxian Jiang
CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766 百度安全實驗室的 Pengfei Ding (丁鹏飞)、Chenfu Bao (包沉浮) 和 Lenx Wei (韦韬)
CVE-2017-0772 趨勢科技的 Seven Shen
CVE-2017-0757 Vasily Vasiliev
CVE-2017-0768、CVE-2017-0779 C0RE 小組成員 Wenke Dou、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang
CVE-2017-0759 阿里巴巴的 Weichao Sun
CVE-2017-0796 阿里巴巴行動安全小組成員 Xiangqian Zhang、Chengming Yang、Baozeng Ding 和 Yang Song
CVE-2017-0753 奇虎 360 Qex 小組的 Yangkang (@dnpushme) 和 hujianfei
CVE-2017-12146 奇虎 360 科技有限公司 IceSword 實驗室的 Yonggang Guo (@guoygang)
CVE-2017-0767 騰訊玄武實驗室的 Yongke Wang 和 Yuebin Sun
CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795 奇虎 360 科技有限公司 Vulpecker 小組的Yu PanYang Dai
CVE-2017-0760 奇虎 360 成都安全性應變中心成員 Zinuo Han 和 金哲 (Zhe Jin)
CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778 奇虎 360 成都安全性應變中心成員 Zinuo Han

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

要瞭解如何查看裝置的安全修補等級,請詳讀 Pixel 和 Nexus 更新時間表中的操作說明。

  • 2017 年 9 月 1 日之後的安全性修補程式等級已解決了所有與 2017-09-01 安全性修補程式等級相關的問題。
  • 2017 年 9 月 5 日之後的安全性修補程式等級完全解決了與 2017-09-05 安全性修補程式等級及所有先前修補程式等級相關的問題。

提供這些更新的裝置製造商應將修補程式字串等級設定為:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. 為什麼這篇公告有兩種安全性修補程式等級?

本公告有兩種安全性修補程式等級,讓 Android 合作夥伴能夠靈活運用,以快速修正某些發生在所有 Android 裝置上的類似漏洞。我們建議 Android 合作夥伴修正本公告所列的所有問題,並使用最新的安全修補等級。

  • 使用 2017 年 9 月 1 日安全性修補程式等級的裝置必須納入所有與該安全性修補程式等級相關的問題,以及在之前安全性公告中回報的所有問題適用的修正程式。
  • 如果裝置是使用 2017 年 9 月 5 日之後的安全性修補程式等級,就必須加入本安全性公告 (以及之前公告) 中的所有適用修補程式。

我們建議合作夥伴將所有問題適用的修補程式都彙整在單一更新中。

3. 「類型」欄中的項目代表什麼意義?

資安漏洞詳情表格中「類型」欄中的項目代表的是安全性漏洞的類別。

縮寫詞 定義
RCE 遠端程式碼執行
EoP 權限升級
ID 資訊外洩
DoS 拒絕服務
未分類

4. 「參考資料」欄中的項目代表什麼意義?

資安漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的公司。

前置字串 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號

5. 「參考資料」欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?

在「參考資料」欄中 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Nexus 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

版本

版本 日期 附註
1.0 2017 年 9 月 5 日 發佈公告。
1.1 2017 年 9 月 12 日 新增 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的細節做為業界合作揭露資訊。
1.2 2017 年 9 月 13 日 修訂公告,加入 AOSP 連結。
1.3 2017 年 9 月 25 日 新增 CVE-2017-11120 和 CVE-2017-11121 的細節做為業界合作揭露資訊。
1.4 2017 年 9 月 28 日 更新 CVE-2017-11001 的廠商參考資料。