发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 Google Developers 网站上发布了 Google 设备固件映像。安全补丁程序级别为 2017 年 3 月 5 日或更新的 Android 系统都已解决本公告中所述的问题。请参阅 Pixel 和 Nexus 更新时间表,了解如何查看设备的安全补丁级别。
合作伙伴在 2017 年 2 月 6 日(或之前)就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。
我们建议所有用户都在自己的设备上接受这些更新。
通告
- 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答:
- 2017-03-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2017-03-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 2017-03-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-03-01 和 2017-03-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 受支持的 Google 设备将会收到一个安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
- 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
致谢
我们衷心感谢以下研究人员做出的贡献:
- Google 动态工具团队的 Alexander Potapenko:CVE-2017-0537
- 阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
- 阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
- Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
- derrek (@derrekr6):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
- derrek (@derrekr6) 和 Scott Bauer (@ScottyBauer1):CVE-2017-0521
- 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
- MS509Team 的 En He (@heeeeen4x) 和 Bo Liu:CVE-2017-0490
- 奇虎 360 科技有限公司冰刃实验室的陈耿佳 (@chengjia4574) 和潘剑锋:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
- 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
- 索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
- IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
- 奇虎 360 天眼实验室的 Jianjun Dai (@Jioun_dai):CVE-2017-0478
- 奇虎 360 IceSword 实验室的赵建强 (@jianqiangzhao) 和 pjf:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
- C0RE 团队的 Lubo Zhang、Tong Lin、Yuan-Tsung Lo 和蒋旭宪:CVE-2016-8479
- Google 的 Makoto Onuki:CVE-2017-0491
- C0RE 团队的周明建 (@Mingjian_Zhou)、温瀚翔 和蒋旭宪:CVE-2017-0479、CVE-2017-0480
- Nathan Crandall (@natecray):CVE-2017-0535
- 特斯拉汽车公司产品安全团队的 Nathan Crandall (@natecray):CVE-2017-0306
- 百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
- 腾讯科恩实验室的何淇丹 (@flanker_hqd):CVE-2017-0337、CVE-2017-0476
- 奇虎 360 的 Qing Zhang 和新加坡理工大学 (SIT) 的 Guangdong Bai:CVE-2017-0496
- 蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
- DarkMatter 安全通信部门的 Sahara:CVE-2017-0528
- 加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (@chris_salls):CVE-2017-0505
- Scott Bauer (@ScottyBauer1):CVE-2017-0504、CVE-2017-0516
- Sean Beaupre (beaups):CVE-2017-0455
- 趋势科技的 Seven Shen (@lingtongshen):CVE-2017-0452
- 富士通的 Shinichi Matsumoto:CVE-2017-0498
- ByteRev 的 Stéphane Marques:CVE-2017-0489
- Google 的 Svetoslav Ganov:CVE-2017-0492
- C0RE 团队的 Tong Lin、Yuan-Tsung Lo 和蒋旭宪:CVE-2017-0333
- 趋势科技移动威胁响应团队的 V.E.O (@VYSEa):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
- 蚂蚁金服巴斯光年安全实验室的吴潍浠 (@wish_wu):CVE-2017-0477
- 奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
- C0RE 团队的 Yuan-Tsung Lo 和蒋旭宪:CVE-2017-0526、CVE-2017-0527
- C0RE 团队的 Yuqi Lu (@nikos233)、Wenke Dou、邵大成、周明建 (@Mingjian_Zhou) 和蒋旭宪:CVE-2017-0483
- 奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han (weibo.com/ele7enxxh):CVE-2017-0475、CVE-2017-0497
2017-03-01 安全补丁级别 - 漏洞详情
我们在下面提供了 2017-03-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
OpenSSL 和 BoringSSL 中的远程代码执行漏洞
OpenSSL 和 BoringSSL 中有一个远程代码执行漏洞,当系统处理文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过特权进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-2182 | A-32096880 | 严重 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 8 月 5 日 |
Mediaserver 中的远程代码执行漏洞
系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者利用专门制作的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0466 | A-33139050 [2] | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 25 日 |
CVE-2017-0467 | A-33250932 [2] | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 30 日 |
CVE-2017-0468 | A-33351708 [2] | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 5 日 |
CVE-2017-0469 | A-33450635 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 8 日 |
CVE-2017-0470 | A-33818500 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 21 日 |
CVE-2017-0471 | A-33816782 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 21 日 |
CVE-2017-0472 | A-33862021 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 23 日 |
CVE-2017-0473 | A-33982658 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 30 日 |
CVE-2017-0474 | A-32589224 | 严重 | 所有 | 7.0、7.1.1 | Google 内部 |
recovery 验证程序中的提权漏洞
recovery 验证程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0475 | A-31914369 | 严重 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 2 日 |
AOSP 短信中的远程代码执行漏洞
AOSP 短信中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过非特权进程远程执行代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0476 | A-33388925 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 6 日 |
libgdx 中的远程代码执行漏洞
libgdx 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0477 | A-33621647 | 高 | 所有 | 7.1.1 | 2016 年 12 月 14 日 |
Framesequence 库中的远程代码执行漏洞
Framesequence 库中有一个远程代码执行漏洞,攻击者可以利用该漏洞通过蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用 Framesequence 库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0478 | A-33718716 | 高 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 16 日 |
NFC 中的提权漏洞
NFC 中有一个提权漏洞,该漏洞可让邻近区域内的攻击者通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0481 | A-33434992 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 6 日 |
Audioserver 中的提权漏洞
Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0479 | A-32707507 [2] | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
CVE-2017-0480 | A-32705429 [2] | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 7 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0482 | A-33090864 [2] [3] [4] [5] [6] | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 22 日 |
CVE-2017-0483 | A-33137046 [2] | 高 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 24 日 |
CVE-2017-0484 | A-33298089 [2] | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 1 日 |
CVE-2017-0485 | A-33387820 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 6 日 |
CVE-2017-0486 | A-33621215 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 14 日 |
CVE-2017-0487 | A-33751193 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 19 日 |
CVE-2017-0488 | A-34097213 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1 | Google 内部 |
地理位置信息管理器中的提权漏洞
地理位置信息管理器中有一个提权漏洞,本地恶意应用可以利用该漏洞绕过针对地理位置数据部署的操作系统防护功能。由于攻击者可以利用该漏洞生成不准确的数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0489 | A-33091107 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 20 日 |
WLAN 中的提权漏洞
WLAN 中有一个提权漏洞,本地恶意应用可以利用该漏洞删除用户数据。由于攻击者可以利用该漏洞在本地绕过用户互动要求(通常需要由用户启动或需要获得用户许可),因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0490 | A-33178389 [2] [3] | 中 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 25 日 |
软件包管理器中的提权漏洞
软件包管理器中有一个提权漏洞,本地恶意应用可以利用该漏洞阻止用户卸载应用或移除应用权限。由于攻击者可以利用该漏洞在本地绕过用户互动要求,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0491 | A-32553261 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | Google 内部 |
系统界面中的提权漏洞
系统界面中有一个提权漏洞,本地恶意应用可以利用该漏洞创建覆盖整个屏幕的界面叠加层。由于攻击者可以利用该漏洞在本地绕过用户互动要求(通常需要由用户启动或需要获得用户许可),因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0492 | A-30150688 | 中 | 所有 | 7.1.1 | Google 内部 |
AOSP 短信中的信息披露漏洞
AOSP 短信中有一个信息披露漏洞,该漏洞可让远程攻击者利用蓄意创建的文件访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0494 | A-32764144 | 中 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 11 月 9 日 |
Mediaserver 中的信息披露漏洞
Mediaserver 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0495 | A-33552073 | 中 | 所有 | 6.0、6.0.1、7.0、7.1.1 | 2016 年 12 月 11 日 |
设置向导中的拒绝服务漏洞
设置向导中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0496 | A-31554152* | 中 | 无** | 5.0.2、5.1.1、6.0、6.0.1 | 2016 年 9 月 14 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Google 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0497 | A-33300701 | 中 | 所有 | 7.0、7.1.1 | 2016 年 12 月 2 日 |
设置向导中的拒绝服务漏洞
设置向导中有一个拒绝服务漏洞,该漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 账号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0498 | A-30352311 [2] | 中 | 所有 | 5.1.1、6.0、6.0.1、7.0、7.1.1 | Google 内部 |
Audioserver 中的拒绝服务漏洞
Audioserver 中有一个拒绝服务漏洞,本地恶意应用可以利用该漏洞使设备挂起或重新启动。由于攻击者可以利用该漏洞发起暂时拒绝服务攻击,因此我们将该漏洞的严重程度评为“低”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0499 | A-32095713 | 低 | 所有 | 5.1.1、6.0、6.0.1、7.0、7.1.1 | 2016 年 10 月 11 日 |
2017-03-05 安全补丁程序级别 - 漏洞详情
我们在下面提供了 2017-03-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 Bug 有多条相关的代码更改记录,我们还会通过 Bug ID 后面的数字链接到更多参考内容。
MediaTek 组件中的提权漏洞
MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命令队列驱动程序)中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0500 | A-28429685* M-ALPS02710006 |
严重 | 无** | 2016 年 4 月 27 日 |
CVE-2017-0501 | A-28430015* M-ALPS02708983 |
严重 | 无** | 2016 年 4 月 27 日 |
CVE-2017-0502 | A-28430164* M-ALPS02710027 |
严重 | 无** | 2016 年 4 月 27 日 |
CVE-2017-0503 | A-28449045* M-ALPS02710075 |
严重 | 无** | 2016 年 4 月 28 日 |
CVE-2017-0504 | A-30074628* M-ALPS02829371 |
严重 | 无** | 2016 年 7 月 9 日 |
CVE-2017-0505 | A-31822282* M-ALPS02992041 |
严重 | 无** | 2016 年 9 月 28 日 |
CVE-2017-0506 | A-32276718* M-ALPS03006904 |
严重 | 无** | 2016 年 10 月 18 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
NVIDIA GPU 驱动程序中的提权漏洞
NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0337 | A-31992762* N-CVE-2017-0337 |
严重 | Pixel C | 2016 年 10 月 6 日 |
CVE-2017-0338 | A-33057977* N-CVE-2017-0338 |
严重 | Pixel C | 2016 年 11 月 21 日 |
CVE-2017-0333 | A-33899363* N-CVE-2017-0333 |
严重 | Pixel C | 2016 年 12 月 25 日 |
CVE-2017-0306 | A-34132950* N-CVE-2017-0306 |
严重 | Nexus 9 | 2017 年 1 月 6 日 |
CVE-2017-0335 | A-33043375* N-CVE-2017-0335 |
严重 | Pixel C | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核 ION 子系统中的提权漏洞
内核 ION 子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0507 | A-31992382* | 严重 | Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL | 2016 年 10 月 6 日 |
CVE-2017-0508 | A-33940449* | 严重 | Pixel C | 2016 年 12 月 28 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Broadcom WLAN 驱动程序中的提权漏洞
Broadcom Wi-Fi 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0509 | A-32124445* B-RB#110688 |
严重 | 无** | 2016 年 10 月 12 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
内核 FIQ 调试程序中的提权漏洞
内核 FIQ 调试程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0510 | A-32402555* | 严重 | Nexus 9 | 2016 年 10 月 25 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm GPU 驱动程序中的提权漏洞
Qualcomm GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8479 | A-31824853* QC-CR#1093687 |
严重 | Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL | 2016 年 9 月 29 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核网络子系统中的提权漏洞
内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-9806 | A-33393474 上游内核 |
严重 | Pixel C、Pixel、Pixel XL | 2016 年 12 月 4 日 |
CVE-2016-10200 | A-33753815 上游内核 |
严重 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 12 月 19 日 |
Qualcomm 组件中的漏洞
以下漏洞会影响 Qualcomm 组件,2016 年 9 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8484 | A-28823575** | 严重 | 无*** | Qualcomm 内部 |
CVE-2016-8485 | A-28823681** | 严重 | 无*** | Qualcomm 内部 |
CVE-2016-8486 | A-28823691** | 严重 | 无*** | Qualcomm 内部 |
CVE-2016-8487 | A-28823724** | 严重 | 无*** | Qualcomm 内部 |
CVE-2016-8488 | A-31625756** | 严重 | 无*** | Qualcomm 内部 |
*这些漏洞的严重程度评级是由供应商决定的。
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
***运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
内核网络子系统中的提权漏洞
内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8655 | A-33358926 上游内核 |
高 | Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL | 2016 年 10 月 12 日 |
CVE-2016-9793 | A-33363517 上游内核 |
高 | Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL | 2016 年 12 月 2 日 |
Qualcomm 输入硬件驱动程序中的提权漏洞
Qualcomm 输入硬件驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0516 | A-32341680* QC-CR#1096301 |
高 | Android One、Pixel、Pixel XL | 2016 年 10 月 21 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
MediaTek 硬件传感器驱动程序中的提权漏洞
MediaTek 硬件传感器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0517 | A-32372051* M-ALPS02973195 |
高 | 无** | 2016 年 10 月 22 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm ADSPRPC 驱动程序中的提权漏洞
Qualcomm ADSPRPC 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0457 | A-31695439* QC-CR#1086123 QC-CR#1100695 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 9 月 22 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 指纹传感器驱动程序中的提权漏洞
Qualcomm 指纹传感器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0518 | A-32370896* QC-CR#1086530 |
高 | Pixel、Pixel XL | 2016 年 10 月 24 日 |
CVE-2017-0519 | A-32372915* QC-CR#1086530 |
高 | Pixel、Pixel XL | 2016 年 10 月 24 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 加密引擎驱动程序中的提权漏洞
Qualcomm 加密引擎驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0520 | A-31750232 QC-CR#1082636 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 9 月 24 日 |
Qualcomm 摄像头驱动程序中的提权漏洞
Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0458 | A-32588962 QC-CR#1089433 |
高 | Pixel、Pixel XL | 2016 年 10 月 31 日 |
CVE-2017-0521 | A-32919951 QC-CR#1097709 |
高 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 15 日 |
MediaTek APK 中的提权漏洞
MediaTek APK 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞通过特权进程在本地执行任意代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0522 | A-32916158* M-ALPS03032516 |
高 | 无** | 2016 年 11 月 15 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm WLAN 驱动程序中的提权漏洞
Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0464 | A-32940193 QC-CR#1102593 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 11 月 15 日 |
CVE-2017-0453 | A-33979145 QC-CR#1105085 |
高 | Nexus 5X、Android One | 2016 年 12 月 30 日 |
CVE-2017-0523 | A-32835279 QC-CR#1096945 |
高 | 无* | Google 内部 |
*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Synaptics 触摸屏驱动程序中的提权漏洞
Synaptics 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0524 | A-33002026 | 高 | Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL | 2016 年 11 月 18 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm IPA 驱动程序中的提权漏洞
Qualcomm IPA 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0456 | A-33106520* QC-CR#1099598 |
高 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 23 日 |
CVE-2017-0525 | A-33139056* QC-CR#1097714 |
高 | Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 25 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
HTC 传感器中枢驱动程序中的提权漏洞
HTC 传感器中枢驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0526 | A-33897738* | 高 | Nexus 9 | 2016 年 12 月 25 日 |
CVE-2017-0527 | A-33899318* | 高 | Nexus 9、Pixel、Pixel XL | 2016 年 12 月 25 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
NVIDIA GPU 驱动程序中的提权漏洞
NVIDIA GPU 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0307 | A-33177895* N-CVE-2017-0307 |
高 | 无** | 2016 年 11 月 28 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 网络驱动程序中的提权漏洞
Qualcomm 网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0463 | A-33277611 QC-CR#1101792 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 30 日 |
CVE-2017-0460 | A-31252965* QC-CR#1098801 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核安全子系统中的提权漏洞
内核安全子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞是攻击者绕过内核级纵深防御或利用缓解技术的普遍方法,我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0528 | A-33351919* | 高 | Pixel、Pixel XL | 2016 年 12 月 4 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm SPCom 驱动程序中的提权漏洞
Qualcomm SPCom 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5856 | A-32610665 QC-CR#1094078 |
高 | 无* | Google 内部 |
CVE-2016-5857 | A-34386529 QC-CR#1094140 |
高 | 无* | Google 内部 |
*运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
内核网络子系统中的信息披露漏洞
内核网络子系统中有一个信息披露漏洞,本地邻近区域内的攻击者可以利用该漏洞访问敏感信息。由于攻击者可以利用该漏洞在未经许可的情况下访问数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-8709 | A-34077221 上游内核 |
高 | Nexus Player | 2014 年 11 月 9 日 |
MediaTek 驱动程序中的信息披露漏洞
MediaTek 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0529 | A-28449427* M-ALPS02710042 |
高 | 无** | 2016 年 4 月 27 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 引导加载程序中的信息披露漏洞
Qualcomm 引导加载程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于该漏洞是攻击者绕过引导加载程序级纵深防御或利用缓解技术的普遍方法,我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0455 | A-32370952 QC-CR#1082755 |
高 | Pixel、Pixel XL | 2016 年 10 月 21 日 |
Qualcomm 电源驱动程序中的信息披露漏洞
Qualcomm 电源驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8483 | A-33745862 QC-CR#1035099 |
高 | Nexus 5X、Nexus 6P | 2016 年 12 月 19 日 |
NVIDIA GPU 驱动程序中的信息披露漏洞
NVIDIA GPU 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0334 | A-33245849* N-CVE-2017-0334 |
高 | Pixel C | 2016 年 11 月 30 日 |
CVE-2017-0336 | A-33042679* N-CVE-2017-0336 |
高 | Pixel C | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核加密子系统中的拒绝服务漏洞
内核加密子系统中有一个拒绝服务漏洞,该漏洞可让远程攻击者利用蓄意创建的网络数据包使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8650 | A-33401771 上游内核 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 10 月 12 日 |
Qualcomm 摄像头驱动程序中的提权漏洞(取决于具体设备)
Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者在利用该漏洞时需要先入侵特权进程,而且该漏洞可由当前平台配置缓解,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8417 | A-32342399 QC-CR#1088824 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 10 月 21 日 |
Qualcomm WLAN 驱动程序中的信息披露漏洞
Qualcomm Wi-Fi 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0461 | A-32073794 QC-CR#1100132 |
中 | Android One、Nexus 5X、Pixel、Pixel XL | 2016 年 10 月 9 日 |
CVE-2017-0459 | A-32644895 QC-CR#1091939 |
中 | Pixel、Pixel XL | 2016 年 11 月 3 日 |
CVE-2017-0531 | A-32877245 QC-CR#1087469 |
中 | Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 11 月 13 日 |
MediaTek 视频编解码器驱动程序中的信息披露漏洞
MediaTek 视频编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用这个漏洞时需要先入侵特权进程,因此我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0532 | A-32370398* M-ALPS03069985 |
中 | 无** | 2016 年 10 月 22 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.0(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 视频驱动程序中的信息披露漏洞
Qualcomm 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0533 | A-32509422 QC-CR#1088206 |
中 | Pixel、Pixel XL | 2016 年 10 月 27 日 |
CVE-2017-0534 | A-32508732 QC-CR#1088206 |
中 | Pixel、Pixel XL | 2016 年 10 月 28 日 |
CVE-2016-8416 | A-32510746 QC-CR#1088206 |
中 | Pixel、Pixel XL | 2016 年 10 月 28 日 |
CVE-2016-8478 | A-32511270 QC-CR#1088206 |
中 | Pixel、Pixel XL | 2016 年 10 月 28 日 |
Qualcomm 摄像头驱动程序中的信息披露漏洞
Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-8413 | A-32709702 QC-CR#518731 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 4 日 |
CVE-2016-8477 | A-32720522 QC-CR#1090007 [2] |
中 | Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL | 2016 年 11 月 7 日 |
HTC 声音编解码器驱动程序中的信息披露漏洞
HTC 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0535 | A-33547247* | 中 | Nexus 9 | 2016 年 12 月 11 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Synaptics 触摸屏驱动程序中的信息披露漏洞
Synaptics 触摸屏驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0536 | A-33555878* | 中 | Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL | 2016 年 12 月 12 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核 USB 小工具驱动程序中的信息披露漏洞
内核 USB 小工具驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0537 | A-31614969* | 中 | Pixel C | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 摄像头驱动程序中的信息披露漏洞
Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“低”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0452 | A-32873615* QC-CR#1093693 |
低 | Nexus 5X、Nexus 6P、Android One | 2016 年 11 月 10 日 |
*尚未公开发布针对该问题的补丁程序。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如需了解如何检查设备的安全补丁级别,请参阅 Pixel 和 Nexus 更新时间表中的说明。
- 如果安全补丁级别是 2017-03-01 或更新,则意味着已解决 2017-03-01 安全补丁级别涵盖的所有问题。
- 如果安全补丁级别是 2017-03-05 或更新,则意味着已解决 2017-03-05 以及之前的所有安全补丁级别涵盖的所有问题。
预装这些更新的设备制造商应将补丁字符串级别设为:
- [ro.build.version.security_patch]:[2017-03-01]
- [ro.build.version.security_patch]:[2017-03-05]
2. 为何本公告有 2 个安全补丁级别?
本公告之所以有 2 个安全补丁级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上都有发现的一部分相似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 如果设备使用的是 2017 年 3 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
- 如果设备使用的是 2017 年 3 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。
我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
3. 如何确定各个问题都会影响哪些 Google 设备?
在 2017-03-01 和 2017-03-05 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。此列有以下几种情形:
- 所有 Google 设备:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。“所有”包含下列受支持的设备:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。
- 部分 Google 设备:如果某个问题仅会影响部分 Google 设备,“已更新的 Google 设备”列中会列出受影响的 Google 设备。
- 无 Google 设备:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,相应表的“已更新的 Google 设备”列中会显示“无”。
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀的含义如下:
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
修订版本
- 2017 年 3 月 6 日:发布了本公告。
- 2017 年 3 月 7 日:在本公告中添加了 AOSP 链接。