Бюллетень по безопасности Android – сентябрь 2019 г.

Опубликовано 3 сентября 2019 г.

В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все проблемы, перечисленные здесь, устранены в исправлении от 5 сентября 2019 года (2019-09-05) или более новом. Информацию о том, как проверить версию системы безопасности на своем устройстве, можно найти в Справочном центре.

Мы сообщаем партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей будут добавлены в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.

Самая серьезная из проблем – критическая уязвимость в компоненте Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если злоумышленнику удастся обойти средства защиты или их отключит разработчик.

Мы не получали сообщений об использовании недавно обнаруженных уязвимостей. Сведения о том, как платформа безопасности и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.

Предотвращение атак

В этом разделе рассказывается о том, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.

  • В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для пользователей, которые устанавливают приложения не из Google Play.

Описание уязвимостей (обновление системы безопасности 2019-09-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2123 A-34175893 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2174 A-132927376 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2175 A-135551349 EoP Высокий 9
CVE-2019-9254 A-130164289 EoP Высокий 10
CVE-2019-2103 A-120610669 ID Высокий 9

Media Framework

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2176 A-134420911 RCE Критический 8.0, 8.1, 9
CVE-2019-2108 A-130025324 RCE Критический 10

Система

Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2177 A-132456322 RCE Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2115 A-129768470 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2178 A-124462242 EoP Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2179 A-126200054 ID Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9
CVE-2019-2180 A-110899492 ID Высокий 8.0, 8.1, 9
CVE-2019-2124 A-127320867 ID Высокий 7.1.1, 7.1.2, 8.0, 8.1, 9

Описание уязвимостей (обновление системы безопасности 2019-09-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-09-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны номера CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках.

Компоненты ядра

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2018-20669 A-135368228* EoP Высокий Драйвер i915
CVE-2019-2181 A-130571081
Upstream kernel
EoP Высокий Драйвер Binder

Компоненты NVIDIA

Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2018-6240 A-72315181* EoP Высокий BootROM
CVE-2018-6240 A-110169243* EoP Высокий BootROM
CVE-2017-5715 A-73294344* ID Высокий ARM Trusted Firmware

Компоненты Qualcomm

Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности или оповещениях системы безопасности Qualcomm. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2017-17768 A-67748905
QC-CR#2127172
Н/Д Высокий Загрузчик LK
CVE-2019-2283 A-127513124
QC-CR#2355425
Н/Д Высокий Ядро
CVE-2019-2316 A-129848922
QC-CR#2358397
Н/Д Высокий HLOS
CVE-2019-10491 A-132171785
QC-CR#2380709 [2]
Н/Д Высокий Аудио
CVE-2019-10505 A-123533258
QC-CR#2231755
Н/Д Высокий Хост WLAN
CVE-2019-10505 A-132171579
QC-CR#2246426
Н/Д Высокий Хост WLAN
CVE-2019-2323 A-132173424
QC-CR#2370589
Н/Д Высокий HLOS
CVE-2019-2324 A-132173296
QC-CR#2372292
Н/Д Высокий Аудио
CVE-2019-2325 A-132171784
QC-CR#2372302 [2]
Н/Д Высокий Аудио
CVE-2019-2331 A-132172905
QC-CR#2380697 [2]
Н/Д Высокий Аудио
CVE-2019-2332 A-132171963
QC-CR#2380699 [2]
Н/Д Высокий Аудио
CVE-2019-10512 A-134439528
QC-CR#2380702 [2]
Н/Д Высокий Аудио
CVE-2019-10515 A-134440011
QC-CR#2366038 [2]
Н/Д Высокий Ядро
CVE-2019-10524 A-134440735
QC-CR#2422233 [2] [3]
Н/Д Высокий Драйвер камеры
CVE-2019-10529 A-134439992
QC-CR#2442261
Н/Д Высокий Драйвер графической системы
CVE-2019-10531 A-134441415
QC-CR#2402890 [2]
Н/Д Высокий Ядро
CVE-2018-11891 A-134440013
QC-CR#2288859
Н/Д Высокий Хост WLAN

Компоненты Qualcomm с закрытым исходным кодом

Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2019-2258 A-123998354* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-10533 A-134437210* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-2275 A-127347579* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2246 A-127347339* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10488 A-132108617* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10495 A-132108855* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10496 A-132108737* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2249 A-132108854* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2285 A-132109149* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10504 A-134437132* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10504 A-134437173* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10522 A-134437134* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10534 A-134437379* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10541 A-134437115* Н/Д Высокий Компонент с закрытым исходным кодом

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

Информацию о том, как проверить версию системы безопасности на своем устройстве, можно найти в Справочном центре.

  • В исправлении 2019-09-01 или более позднем устранены все проблемы, описанные в разделе "Обновление системы безопасности 2019-09-01".
  • В исправлении 2019-09-05 или более позднем устранены все проблемы, перечисленные в разделе "Обновление системы безопасности 2019-09-05" и описаниях предыдущих обновлений.

Производители устройств, распространяющие эти обновления, должны установить следующие уровни:

  • [ro.build.version.security_patch]:[2019-09-01]
  • [ro.build.version.security_patch]:[2019-09-05]

2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности.

  • На устройствах с установленным обновлением 2019-09-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
  • На устройствах с установленным обновлением 2018-09-05 или более позднем должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам собрать все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних двоичных файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel , а также в остальных бюллетенях партнеров?

В этом бюллетене описаны уязвимости, устранить которые необходимо для соответствия последнему уровню исправления Android. Дополнительные проблемы, описанные в бюллетенях партнеров и в бюллетенях по устройствам, необязательно устранять для достижения уровня исправления. Некоторые производители также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов. Например, это такие компании, как Google, Huawei, LGE, Motorola, Nokia и Samsung.

Версии

Версия Дата Примечания
1.0 3 сентября 2019 г. Бюллетень опубликован.