Дата публикации: 3 сентября 2019 г. | Дата обновления: 5 сентября 2019 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все перечисленные здесь проблемы устранены в исправлении 2019-09-05 и более новых. Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.
Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене приведены ссылки на них, В бюллетене также приведены ссылки на исправления вне AOSP.
Самая серьезная из проблем – критическая уязвимость в компоненте Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если злоумышленнику удастся обойти средства защиты или их отключит разработчик.
Мы не получали сообщений об использовании недавно обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2019-09-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Framework
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2019-2123 | A-34175893 [2] [3] [4] | EoP | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2174 | A-132927376 | EoP | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2175 | A-135551349 | EoP | Высокий | 9 |
CVE-2019-9254 | A-130164289 | EoP | Высокий | 10 |
CVE-2019-2103 | A-120610669 [2] | ID | Высокий | 9 |
Media Framework
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2019-2176 | A-134420911 | RCE | Критический | 8.0, 8.1, 9 |
CVE-2019-2108 | A-130025324 | RCE | Критический | 10 |
Система
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2019-2177 | A-132456322 | RCE | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2115 | A-129768470 [2] | EoP | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2178 | A-124462242 | EoP | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2179 | A-126200054 | ID | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2019-2180 | A-110899492 | ID | Высокий | 8.0, 8.1, 9 |
CVE-2019-2124 | A-127320867 [2] [3] | ID | Высокий | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
Описание уязвимостей (исправление системы безопасности 2019-09-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, в которой указаны CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Компоненты ядра
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2018-20669 | A-135368228* | EoP | Высокий | Драйвер i915 |
CVE-2019-2181 | A-130571081 Upstream kernel |
EoP | Высокий | Драйвер Binder |
Компоненты NVIDIA
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2018-6240 | A-72315181* | EoP | Высокий | BootROM |
CVE-2018-6240 | A-110169243* | EoP | Высокий | BootROM |
CVE-2017-5715 | A-73294344* | ID | Высокий | ARM Trusted Firmware |
Компоненты Qualcomm
Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности или оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-17768 | A-67748905 QC-CR#2127172 |
Н/Д | Высокий | Загрузчик LK |
CVE-2019-2283 | A-127513124 QC-CR#2355425 |
Н/Д | Высокий | Ядро |
CVE-2019-2316 | A-129848922 QC-CR#2358397 |
Н/Д | Высокий | HLOS |
CVE-2019-10491 | A-132171785 QC-CR#2380709 [2] |
Н/Д | Высокий | Аудио |
CVE-2019-10505 | A-123533258 QC-CR#2231755 |
Н/Д | Высокий | Хост WLAN |
CVE-2019-10505 | A-132171579 QC-CR#2246426 |
Н/Д | Высокий | Хост WLAN |
CVE-2019-2323 | A-132173424 QC-CR#2370589 |
Н/Д | Высокий | HLOS |
CVE-2019-2324 | A-132173296 QC-CR#2372292 |
Н/Д | Высокий | Аудио |
CVE-2019-2325 | A-132171784 QC-CR#2372302 [2] |
Н/Д | Высокий | Аудио |
CVE-2019-2331 | A-132172905 QC-CR#2380697 [2] |
Н/Д | Высокий | Аудио |
CVE-2019-2332 | A-132171963 QC-CR#2380699 [2] |
Н/Д | Высокий | Аудио |
CVE-2019-10512 | A-134439528 QC-CR#2380702 [2] |
Н/Д | Высокий | Аудио |
CVE-2019-10515 | A-134440011 QC-CR#2366038 [2] |
Н/Д | Высокий | Ядро |
CVE-2019-10524 | A-134440735 QC-CR#2422233 [2] [3] |
Н/Д | Высокий | Драйвер камеры |
CVE-2019-10529 | A-134439992 QC-CR#2442261 |
Н/Д | Высокий | Драйвер графической системы |
CVE-2019-10531 | A-134441415 QC-CR#2402890 [2] |
Н/Д | Высокий | Ядро |
CVE-2018-11891 | A-134440013 QC-CR#2288859 |
Н/Д | Высокий | Хост WLAN |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2019-2258 | A-123998354* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2019-10533 | A-134437210* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2019-2275 | A-127347579* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-2246 | A-127347339* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10488 | A-132108617* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10495 | A-132108855* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10496 | A-132108737* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-2249 | A-132108854* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-2285 | A-132109149* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10504 | A-134437132* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10504 | A-134437173* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10522 | A-134437134* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10534 | A-134437379* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10541 | A-134437115* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.
- В исправлении 2019-09-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2019-09-01.
- В исправлении 2019-09-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2019-09-05 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие уровни:
- [ro.build.version.security_patch]:[2019-09-01]
- [ro.build.version.security_patch]:[2019-09-05]
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2019-09-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2019-09-05 или более новым должны быть устранены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
6. Почему одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности устройств партнеров, например Pixel?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, перечисленные в других бюллетенях по безопасности, для этого не требуется. Некоторые производители, например Google, Huawei, LGE, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 3 сентября 2019 г. | Бюллетень опубликован. |
1.1 | 5 сентября 2019 г. | Добавлены ссылки на AOSP. |