Android 安全公告 - 2018 年 6 月

發表於 2018 年 6 月 4 日 |更新於 2018 年 7 月 24 日

Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2018 年 6 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本

Android 合作夥伴至少會在發布前一個月收到有關所有問題的通知。這些問題的源代碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。

其中最嚴重的問題是媒體框架中一個嚴重的安全漏洞,該漏洞可能使遠端攻擊者能夠使用特製檔案在特權進程的上下文中執行任意程式碼。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。

我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護Google Play Protect 的詳細信息,請參閱 Android 和 Google Play Protect 緩解措施部分,這些保護可提高 Android 平台的安全性。

注意:有關 Google 裝置的最新無線更新 (OTA) 和韌體映像的信息,請參閱2018 年 6 月 Pixel/Nexus 安全公告

Android 和 Google 服務緩解措施

這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。

2018-06-01 安全修補程式等級漏洞詳情

在下面的部分中,我們提供了適用於 2018-06-01 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。有問題的描述和包含 CVE、相關參考文獻、漏洞類型嚴重性和更新的 AOSP 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

框架

本節中最嚴重的漏洞可能使本機惡意應用程式能夠繞過使用者互動要求,以獲得額外的權限。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2018-9338 A-71361168結束時間高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9339 A-71508348結束時間高的8.0, 8.1
CVE-2017-13227 A-69981710 ID高的8.0, 8.1
CVE-2018-9340 A-71360999 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1

媒體框架

本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2018-9341 A-74016277遠端程式碼執行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-5146 A-77284393 *遠端程式碼執行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2017-13230 A-65483665遠端程式碼執行批判的6.0
CVE-2018-9344 A-73172817結束時間高的8.1
CVE-2018-9345 A-77238250 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9346 A-77238762 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9347 A-68664359拒絕服務高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9348 A-68953854拒絕服務高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1

系統

本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2018-9355 A-74016921遠端程式碼執行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9356 A-74950468遠端程式碼執行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9357 A-74947856遠端程式碼執行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9358 A-73172115 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9359 A-74196706 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9360 A-74201143 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9361 A-74202041 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1
CVE-2018-9362 A-72298611拒絕服務高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1

2018-06-05 安全修補程式等級—漏洞詳情

在下面的部分中,我們提供了適用於 2018-06-05 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的元件進行分組,包括 CVE、關聯引用、漏洞類型嚴重性、元件(如果適用)和更新的 AOSP 版本(如果適用)等詳細資訊。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

博通組件

此部分中最嚴重的漏洞可能使遠端攻擊者能夠存取通常只能由具有權限的本機安裝的應用程式存取的資料。

CVE參考類型嚴重性成分
CVE-2018-5383 A-73665456 *
B-CS4906525
ID高的藍牙

核心元件

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2018-9363 A-65853588 *結束時間高的藍牙
CVE-2017-17806 A-71752561
上游內核
結束時間高的加密貨幣
CVE-2017-17807 A-71751178
上游內核
結束時間高的鑰匙圈
CVE-2017-17558 A-71751622
上游內核
結束時間高的USB

LG元件

本節中最嚴重的漏洞可能使本地攻擊者能夠繞過使用者互動要求,以獲得額外的權限。

CVE參考類型嚴重性成分
CVE-2018-9364 A-69163111 *結束時間批判的引導程式

媒體框架

本節中最嚴重的漏洞可能使本機惡意應用程式能夠繞過使用者互動要求,以獲得額外的權限。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2018-9409 A-63144992 *
QC-CR#2114346
結束時間高的8.1

聯發科技組件

本節中最嚴重的漏洞可能使遠端攻擊者能夠在 TCB 上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2018-9373 A-71867247 *
M-ALPS03740330
結束時間批判的聯發科技 WLAN TDLS
CVE-2018-9366 A-72314499 *
M-ALPS03762526
結束時間高的IMSA
CVE-2018-9367 A-72314219 *
M-ALPS03762692
結束時間高的相機工具CCAP
CVE-2018-9368 A-70727446 *
M-ALPS03730693
結束時間高的mtksocaudio
CVE-2018-9369 A-70514573 *
M-ALPS03666161
結束時間高的引導程式
CVE-2018-9370 A-70515281 *
M-ALPS03693488
結束時間高的引導程式
CVE-2018-9371 A-70515752 *
M-ALPS03683903
結束時間高的引導程式
CVE-2018-9372 A-70730215 *
M-ALPS03676237
結束時間高的引導程式

NVIDIA 組件

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2017-6290 A-69559414 *
N-200373895
結束時間高的TLK 信任區
CVE-2017-6294 A-69316825 *
N-200369095
結束時間高的NVIDIA Tegra X1 TZ
CVE-2017-6292 A-69480285 *
N-200373888
結束時間高的TLZ 信任區

高通組件

本節中最嚴重的漏洞可能使本地攻擊者能夠繞過使用者互動要求,以獲得額外的權限。

CVE參考類型嚴重性成分
CVE-2017-18158 A-68992400
QC-CR#2104056
結束時間批判的引導程式
CVE-2018-3569 A-74237215
QC-CR#2161920
結束時間批判的無線區域網路主機
CVE-2017-18155 A-66734153 *
QC-CR#1050893
遠端程式碼執行批判的硬體編解碼器
CVE-2018-5854 A-7180​​0779
QC-CR#2183877
結束時間批判的引導程式
CVE-2017-13077 A-63165064 *結束時間高的無線區域網路
CVE-2018-5896 A-70399602 *
QC-CR#2163793
ID高的診斷驅動程式
CVE-2018-5829 A-74237546
QC-CR#2151241
ID高的無線區域網路
CVE-2018-5383 A-73665204 *
QC-CR#2187697
ID高的藍牙
CVE-2017-18159 A-68992405
QC-CR#2105697 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]
結束時間高的引導程式
CVE-2017-18158 A-67782849 *
QC-CR#2104056
結束時間高的引導程式
CVE-2018-5835 A-74237148
QC-CR#2153553
結束時間高的無線區域網路主機
CVE-2018-5834 A-74237804
QC-CR#2153326
結束時間高的無線區域網路
CVE-2018-5831 A-74237606
QC-CR#2161310
結束時間高的GPU驅動程式
CVE-2018-5830 A-74237532
QC-CR#2157917 [ 2 ]
結束時間高的無線區域網路主機

高通閉源元件

這些漏洞影響 Qualcomm 組件,並在相應的 Qualcomm AMSS 安全公告或安全警報中進行了更詳細的描述。這些問題的嚴重性評估由高通直接提供。

CVE參考類型嚴重性成分
CVE-2017-18157 A-73539080 *不適用高的閉源元件
CVE-2017-18156 A-73539065 *不適用高的閉源元件
CVE-2018-5892 A-72951191 *不適用高的閉源元件
CVE-2018-5891 A-72950815 *不適用高的閉源元件
CVE-2018-5885 A-72950554 *不適用高的閉源元件
CVE-2018-5894 A-74236854 *不適用高的閉源元件
CVE-2018-5884 A-74235510 *不適用高的閉源元件

系統

此部分中最嚴重的漏洞可能使遠端攻擊者能夠存取通常只能由具有權限的本機安裝的應用程式存取的資料。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2018-5383 A-72377774 ID高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1

常見問題及解答

本節回答閱讀本公告後可能出現的常見問題。

1. 如何確定我的裝置是否已更新以解決這些問題?

若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本

  • 2018-06-01 或更高版本的安全性修補程式等級解決了與 2018-06-01 安全性修補程式等級相關的所有問題。
  • 2018-06-05 或更高版本的安全性修補程式等級解決了與 2018-06-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。

包含這些更新的裝置製造商應將補丁字串層級設定為:

  • [ro.build.version.security_patch]:[2018-06-01]
  • [ro.build.version.security_patch]:[2018-06-05]

2. 為什麼本公告有兩個安全修補程式等級?

此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。

  • 使用 2018-06-01 安全性修補程式等級的裝置必須包含與該安全性修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復程序。
  • 使用 2018-06-05 或更高版本安全性修補程式等級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。

我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。

3.類型欄中的條目是什麼意思?

漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。

縮寫定義
遠端程式碼執行遠端程式碼執行
結束時間特權提升
ID資訊揭露
拒絕服務拒絕服務
不適用分類不可用

4.參考文獻欄中的條目是什麼意思?

漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。

字首參考
A-安卓錯誤 ID
QC-高通參考號
M-聯發科參考號
N- NVIDIA 參考號
B-博通參考號

5.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?

未公開發布的問題在「參考資料」列中的 Android bug ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel/Nexus 裝置的最新二進位驅動程式中。

6. 為什麼安全漏洞會分為本公告和設備/合作夥伴安全公告(例如 Pixel / Nexus 公告)?

需要本安全公告中記錄的安全漏洞才能聲明 Android 裝置上的最新安全修補程式等級。聲明安全修補程式等級不需要設備/合作夥伴安全公告中記錄的其他安全漏洞。我們鼓勵 Android 裝置和晶片組製造商透過自己的安全網站(例如SamsungLGEPixel/Nexus安全公告)記錄其裝置上存在的其他修復程式。

版本

版本日期筆記
1.0 2018 年 6 月 4 日公告發布。
1.1 2018 年 6 月 6 日公告已修訂,包含 AOSP 連結。
1.2 2018 年 7 月 24 日根據協調披露,公告已修訂為包含對 CVE-2018-5383 的引用。