Google is committed to advancing racial equity for Black communities. See how.

Бюллетень по безопасности Android – сентябрь 2019 г.

Опубликовано 3 сентября 2019 г.  | Обновлено 5 сентября 2019 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении 2019-09-05 или более новом. Информацию о том, как проверить версию системы безопасности на своем устройстве, можно найти в Справочном центре.

Мы сообщаем партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене приведены ссылки на них, а также на исправления вне AOSP.

Самая серьезная из проблем – критическая уязвимость в компоненте Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.

Мы не получали сообщений об использовании недавно обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.

Предотвращение атак

Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.

  • В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для пользователей, которые устанавливают приложения не из Google Play.

Описание уязвимостей (обновление системы безопасности 2019-09-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если к ошибке относится несколько изменений, дополнительные ссылки приводятся в квадратных скобках.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2123 A-34175893 [2] [3] [4] EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2174 A-132927376 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2175 A-135551349 EoP Высокий 9
CVE-2019-9254 A-130164289 EoP Высокий 10
CVE-2019-2103 A-120610669 [2] ID Высокий 9

Media Framework

Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2176 A-134420911 RCE Критический 8.0, 8.1, 9
CVE-2019-2108 A-130025324 RCE Критический 10

Система

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2177 A-132456322 RCE Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2115 A-129768470 [2] EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2178 A-124462242 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2179 A-126200054 ID Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2180 A-110899492 ID Высокий 8.0, 8.1, 9
CVE-2019-2124 A-127320867 [2] [3] ID Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9

Описание уязвимостей (обновление системы безопасности 2019-09-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках.

Компоненты ядра

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2018-20669 A-135368228* EoP Высокий Драйвер i915
CVE-2019-2181 A-130571081
Upstream kernel
EoP Высокий Драйвер Binder

Компоненты NVIDIA

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2018-6240 A-72315181* EoP Высокий BootROM
CVE-2018-6240 A-110169243* EoP Высокий BootROM
CVE-2017-5715 A-73294344* ID Высокий ARM Trusted Firmware

Компоненты Qualcomm

Эти уязвимости затрагивают компоненты Qualcomm. Они подробнее описаны в бюллетенях по безопасности Qualcomm или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-17768 A-67748905
QC-CR#2127172
Н/Д Высокий Загрузчик LK
CVE-2019-2283 A-127513124
QC-CR#2355425
Н/Д Высокий Ядро
CVE-2019-2316 A-129848922
QC-CR#2358397
Н/Д Высокий HLOS
CVE-2019-10491 A-132171785
QC-CR#2380709 [2]
Н/Д Высокий Аудио
CVE-2019-10505 A-123533258
QC-CR#2231755
Н/Д Высокий Хост WLAN
CVE-2019-10505 A-132171579
QC-CR#2246426
Н/Д Высокий Хост WLAN
CVE-2019-2323 A-132173424
QC-CR#2370589
Н/Д Высокий HLOS
CVE-2019-2324 A-132173296
QC-CR#2372292
Н/Д Высокий Аудио
CVE-2019-2325 A-132171784
QC-CR#2372302 [2]
Н/Д Высокий Аудио
CVE-2019-2331 A-132172905
QC-CR#2380697 [2]
Н/Д Высокий Аудио
CVE-2019-2332 A-132171963
QC-CR#2380699 [2]
Н/Д Высокий Аудио
CVE-2019-10512 A-134439528
QC-CR#2380702 [2]
Н/Д Высокий Аудио
CVE-2019-10515 A-134440011
QC-CR#2366038 [2]
Н/Д Высокий Ядро
CVE-2019-10524 A-134440735
QC-CR#2422233 [2] [3]
Н/Д Высокий Драйвер камеры
CVE-2019-10529 A-134439992
QC-CR#2442261
Н/Д Высокий Драйвер графической системы
CVE-2019-10531 A-134441415
QC-CR#2402890 [2]
Н/Д Высокий Ядро
CVE-2018-11891 A-134440013
QC-CR#2288859
Н/Д Высокий Хост WLAN

Компоненты Qualcomm с закрытым исходным кодом

Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2019-2258 A-123998354* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-10533 A-134437210* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-2275 A-127347579* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2246 A-127347339* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10488 A-132108617* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10495 A-132108855* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10496 A-132108737* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2249 A-132108854* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2285 A-132109149* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10504 A-134437132* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10504 A-134437173* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10522 A-134437134* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10534 A-134437379* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10541 A-134437115* Н/Д Высокий Компонент с закрытым исходным кодом

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?

Информацию о том, как проверить версию системы безопасности на своем устройстве, можно найти в Справочном центре.

  • В исправлении 2019-09-01 и более поздних устранены все проблемы, соответствующие исправлению системы безопасности 2019-09-01.
  • В исправлении 2019-09-05 и более поздних устранены все проблемы, соответствующие исправлению системы безопасности 2019-09-05 и всем предыдущим исправлениям.

Производители устройств, распространяющие эти обновления, должны установить следующие уровни:

  • [ro.build.version.security_patch]:[2019-09-01]
  • [ro.build.version.security_patch]:[2019-09-05]

2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.

  • На устройствах с установленным исправлением 2019-09-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
  • На устройствах с установленным исправлением 2019-09-05 или более поздним должны быть устранены все проблемы, перечисленные в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам собрать все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки.

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних двоичных файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel , а также в остальных бюллетенях партнеров?

В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android. Дополнительные проблемы, описанные в бюллетенях партнеров и в бюллетенях по устройствам, необязательно устранять для достижения данного уровня исправления. Некоторые производители также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов. Например, это такие компании, как Google, Huawei, LGE, Motorola, Nokia и Samsung.

Версии

Версия Дата Примечания
1.0 3 сентября 2019 г. Бюллетень опубликован.
1.1 5 сентября 2019 г. Добавлены ссылки на AOSP.