发布时间:2017 年 5 月 1 日 | 更新时间:2017 年 10 月 3 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。在发布本公告的同时,我们还通过无线下载 (OTA) 更新的方式发布了针对 Nexus 设备的安全更新。我们还在 Google Developers 网站上发布了 Google 设备固件映像。安全补丁程序级别为 2017 年 5 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 Pixel 和 Nexus 更新时间表,了解如何查看设备的安全补丁级别。
合作伙伴在 2017 年 4 月 3 日或之前就已收到关于本公告中所述问题的通知。我们已将解决这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。 本公告中还提供了指向 AOSP 之外的补丁的链接。
这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞。当系统处理媒体文件时,攻击者可以利用该漏洞通过多种方式(例如电子邮件、网页浏览和彩信等)在受影响的设备上远程执行代码。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和服务防护功能(如 SafetyNet)。
我们建议所有用户都在自己的设备上接受这些更新。
通告
- 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答:
- 2017-05-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2017-05-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 2017-05-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-05-01 和 2017-05-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 受支持的 Google 设备将会收到一个安全补丁程序级别为 2017 年 5 月 5 日的 OTA 更新。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用“验证应用”功能和 SafetyNet 监控滥用行为,这些功能会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,“验证应用”功能会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。Google Play 中禁止提供能够获取设备 root 权限的工具,当用户尝试安装被检测出能够获取 root 权限的应用时(无论应用来自何处),“验证应用”功能会向用户发出警告。另外,“验证应用”功能还会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”功能将会通知用户,并尝试移除检测出的恶意应用。
- 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 之类的进程。
致谢
我们衷心感谢以下研究人员做出的贡献:
- Venustech 的 ADlab:CVE-2017-0630
- 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2016-10287
- 趋势科技的徐健:CVE-2017-0599、CVE-2017-0635
- MS509Team 的 En He (@heeeeen4x) 和 Bo Liu:CVE-2017-0601
- Team Win Recovery Project 的 Ethan Yonker:CVE-2017-0493
- 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (@chengjia4574) 和 pjf:CVE-2016-10285、CVE-2016-10288、CVE-2016-10290、CVE-2017-0624、CVE-2017-0616、CVE-2017-0617、CVE-2016-10294、CVE-2016-10295、CVE-2016-10296
- 腾讯电脑管家的郑文选 (@VirtualSeekers):CVE-2017-0602
- 伊利诺伊大学厄巴纳-尚佩恩分校的 Güliz Seray Tuncay:CVE-2017-0593
- 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2016-10283
- 小米公司的 Juhu Nie、Yang Cheng、Nan Li 和 Qiwu Huang:CVE-2016-10276
- Michał Bednarski:CVE-2017-0598
- 特斯拉产品安全团队的 Nathan Crandall (@natecray):CVE-2017-0331、CVE-2017-0606
- Niky1235 (@jiych_guru):CVE-2017-0603
- 阿里巴巴移动安全团队的 Peng Xiao、Chengming Yang、Ning You、Chao Yang 和 Yang Song:CVE-2016-10281、CVE-2016-10280
- Aleph 研究团队的 Roee Hay (@roeehay):CVE-2016-10277
- Scott Bauer (@ScottyBauer1):CVE-2016-10274
- C0RE 团队的 Tong Lin、Yuan-Tsung Lo 和蒋旭宪:CVE-2016-10291
- Vasily Vasiliev:CVE-2017-0589
- 趋势科技移动威胁响应团队的 V.E.O (@VYSEa): CVE-2017-0590、CVE-2017-0587、CVE-2017-0600
- 腾讯安全平台部门的 Xiling Gong:CVE-2017-0597
- 360 Marvel 团队的 Xingyuan Lin:CVE-2017-0627
- 阿里巴巴的王勇 (@ThomasKing2014):CVE-2017-0588
- 奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (@guoygang):CVE-2016-10289、CVE-2017-0465
- 奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2016-10282、CVE-2017-0615
- 奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan 和 Peide Zhang:CVE-2017-0618、CVE-2017-0625
2017-05-01 安全补丁程序级别 - 漏洞详情
我们在下面提供了 2017-05-01 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的更改记录,我们还将通过 bug ID 后面的数字链接到更多参考内容。
Mediaserver 中的远程代码执行漏洞
Mediaserver 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0587 | A-35219737 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 4 日 |
CVE-2017-0588 | A-34618607 | 严重 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 21 日 |
CVE-2017-0589 | A-34897036 | 严重 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 2 月 1 日 |
CVE-2017-0590 | A-35039946 | 严重 | 所有 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 2 月 6 日 |
CVE-2017-0591 | A-34097672 | 严重 | 所有 | 6.0、6.0.1、7.0、7.1.1、7.1.2 | Google 内部 |
CVE-2017-0592 | A-34970788 | 严重 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | Google 内部 |
Framework API 中的提权漏洞
Framework API 中有一个提权漏洞,本地恶意应用可以利用该漏洞获取自定义权限。由于恶意应用可以利用该漏洞全面绕过将应用数据与其他应用分隔开来的操作系统防护功能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0593 | A-34114230 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 5 日 |
Mediaserver 中的提权漏洞
Mediaserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0594 | A-34617444 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 22 日 |
CVE-2017-0595 | A-34705519 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2017 年 1 月 24 日 |
CVE-2017-0596 | A-34749392 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 | 2017 年 1 月 24 日 |
Audioserver 中的提权漏洞
Audioserver 中有一个提权漏洞,本地恶意应用可以利用该漏洞通过特权进程执行任意代码。由于攻击者可以利用该漏洞使第三方应用在本地获取通常无法获取的超出规定的权能,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0597 | A-34749571 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 25 日 |
Framework API 中的信息披露漏洞
Framework API 中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。由于应用可以利用该漏洞访问无权访问的数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0598 | A-34128677 [2] | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 6 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0599 | A-34672748 | 高 | 所有 | 6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 1 月 23 日 |
CVE-2017-0600 | A-35269635 | 高 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 2 月 10 日 |
蓝牙中的提权漏洞
蓝牙中有一个提权漏洞,本地恶意应用有可能可以利用该漏洞在未经用户许可的情况下接受通过蓝牙分享的有害文件。由于攻击者可以利用该漏洞在本地绕过用户互动要求,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0601 | A-35258579 | 中 | 所有 | 7.0、7.1.1、7.1.2 | 2017 年 2 月 9 日 |
文件级加密中的信息披露漏洞
文件级加密中有一个信息披露漏洞,本地恶意攻击者可以利用该漏洞绕过针对锁定屏幕的操作系统防护功能。由于攻击者可以利用该漏洞绕过锁定屏幕,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0493 | A-32793550 [2] [3] | 中 | 所有 | 7.0、7.1.1 | 2016 年 11 月 9 日 |
蓝牙中的信息披露漏洞
蓝牙中有一个信息披露漏洞,本地恶意应用可以利用该漏洞绕过将应用数据与其他应用分隔开来的操作系统防护功能。根据该漏洞的具体细节,我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0602 | A-34946955 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2016 年 12 月 5 日 |
OpenSSL 和 BoringSSL 中的信息披露漏洞
OpenSSL 和 BoringSSL 中有一个信息披露漏洞,远程攻击者可以利用该漏洞访问敏感信息。根据该漏洞的具体细节,我们将其严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-7056 | A-33752052 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2016 年 12 月 19 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。由于攻击者在利用该漏洞时需要采用不常用的设备配置,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0603 | A-35763994 | 中 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2017 年 2 月 23 日 |
Mediaserver 中的拒绝服务漏洞
Mediaserver 中有一个远程拒绝服务漏洞,该漏洞可让攻击者利用蓄意创建的文件使设备挂起或重新启动。根据该漏洞的具体细节,我们将其严重程度评为“低”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2017-0635 | A-35467107 | 低 | 所有 | 7.0、7.1.1、7.1.2 | 2017 年 2 月 16 日 |
2017-05-05 安全补丁程序级别 - 漏洞详情
我们在下面提供了 2017-05-05 补丁程序级别涵盖的每个安全漏洞的详细信息,其中包括问题描述、严重程度阐释和一个表,该表中包含 CVE、相关参考内容、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的更改记录,我们还将通过 bug ID 后面的数字链接到更多参考内容。
GIFLIB 中的远程代码执行漏洞
GIFLIB 中有一个远程代码执行漏洞,当系统处理媒体文件和数据时,该漏洞可让攻击者利用蓄意创建的文件破坏内存。由于攻击者可以利用该漏洞通过 Mediaserver 进程远程执行代码,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2015-7555 | A-34697653 | 严重 | 所有 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 | 2016 年 4 月 13 日 |
MediaTek 触摸屏驱动程序中的提权漏洞
MediaTek 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10274 | A-30202412* M-ALPS02897901 |
严重 | 无** | 2016 年 7 月 16 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 引导加载程序中的提权漏洞
Qualcomm 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10275 | A-34514954 QC-CR#1009111 |
严重 | Nexus 5X、Nexus 6、Pixel、Pixel XL、Android One | 2016 年 9 月 13 日 |
CVE-2016-10276 | A-32952839 QC-CR#1094105 |
严重 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 11 月 16 日 |
内核声音子系统中的提权漏洞
内核声音子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-9794 | A-34068036 上游内核 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player | 2016 年 12 月 3 日 |
Motorola 引导加载程序中的提权漏洞
Motorola 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10277 | A-33840490* |
严重 | Nexus 6 | 2016 年 12 月 21 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
NVIDIA 视频驱动程序中的提权漏洞
NVIDIA 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于攻击者可以利用该漏洞在本地发起永久损坏设备的攻击,而用户可能需要重写操作系统才能修复设备,因此我们将该漏洞的严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0331 | A-34113000* N-CVE-2017-0331 |
严重 | Nexus 9 | 2017 年 1 月 4 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 电源驱动程序中的提权漏洞
内核 Qualcomm 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久损坏,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0604 | A-35392981 QC-CR#826589 |
严重 | 无* | 2017 年 2 月 15 日 |
*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 组件中的漏洞
以下漏洞会影响 Qualcomm 组件,2016 年 8 月、9 月、10 月和 12 月的 Qualcomm AMSS 安全公告中对这些漏洞进行了详细说明。
CVE | 参考编号 | 严重程度* | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10240 | A-32578446** QC-CR#955710 |
严重 | Nexus 6P | Qualcomm 内部 |
CVE-2016-10241 | A-35436149** QC-CR#1068577 |
严重 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL | Qualcomm 内部 |
CVE-2016-10278 | A-31624008** QC-CR#1043004 |
高 | Pixel、Pixel XL | Qualcomm 内部 |
CVE-2016-10279 | A-31624421** QC-CR#1031821 |
高 | Pixel、Pixel XL | Qualcomm 内部 |
*这些漏洞的严重程度评级是由供应商决定的。
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
libxml2 中的远程代码执行漏洞
libxml2 中有一个远程代码执行漏洞,该漏洞可让攻击者利用蓄意创建的文件通过非特权进程执行任意代码。由于攻击者可以利用该漏洞在使用此库的应用中远程执行代码,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 已更新的 AOSP 版本 | 报告日期 |
---|---|---|---|---|---|
CVE-2016-5131 | A-32956747* | 高 | 无** | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0 | 2016 年 7 月 23 日 |
* 针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
MediaTek 热管理驱动程序中的提权漏洞
MediaTek 热管理驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10280 | A-28175767* M-ALPS02696445 |
高 | 无** | 2016 年 4 月 11 日 |
CVE-2016-10281 | A-28175647* M-ALPS02696475 |
高 | 无** | 2016 年 4 月 11 日 |
CVE-2016-10282 | A-33939045* M-ALPS03149189 |
高 | 无** | 2016 年 12 月 27 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm WLAN 驱动程序中的提权漏洞
Qualcomm WLAN 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10283 | A-32094986 QC-CR#2002052 |
高 | Nexus 5X、Pixel、Pixel XL、Android One | 2016 年 10 月 11 日 |
Qualcomm 视频驱动程序中的提权漏洞
Qualcomm 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10284 | A-32402303* QC-CR#2000664 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2016 年 10 月 24 日 |
CVE-2016-10285 | A-33752702 QC-CR#1104899 |
高 | Pixel、Pixel XL | 2016 年 12 月 19 日 |
CVE-2016-10286 | A-35400904 QC-CR#1090237 |
高 | Pixel、Pixel XL | 2017 年 2 月 15 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核效能子系统中的提权漏洞
内核效能子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2015-9004 | A-34515362 上游内核 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player | 2016 年 11 月 23 日 |
Qualcomm 声音驱动程序中的提权漏洞
Qualcomm 声音驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10287 | A-33784446 QC-CR#1112751 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2016 年 12 月 20 日 |
CVE-2017-0606 | A-34088848 QC-CR#1116015 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 1 月 3 日 |
CVE-2016-5860 | A-34623424 QC-CR#1100682 |
高 | Pixel、Pixel XL | 2017 年 1 月 22 日 |
CVE-2016-5867 | A-35400602 QC-CR#1095947 |
高 | 无* | 2017 年 2 月 15 日 |
CVE-2017-0607 | A-35400551 QC-CR#1085928 |
高 | Pixel、Pixel XL | 2017 年 2 月 15 日 |
CVE-2017-0608 | A-35400458 QC-CR#1098363 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
CVE-2017-0609 | A-35399801 QC-CR#1090482 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
CVE-2016-5859 | A-35399758 QC-CR#1096672 |
高 | 无* | 2017 年 2 月 15 日 |
CVE-2017-0610 | A-35399404 QC-CR#1094852 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
CVE-2017-0611 | A-35393841 QC-CR#1084210 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
CVE-2016-5853 | A-35392629 QC-CR#1102987 |
高 | 无* | 2017 年 2 月 15 日 |
*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm LED 驱动程序中的提权漏洞
Qualcomm LED 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10288 | A-33863909 QC-CR#1109763 |
高 | Pixel、Pixel XL | 2016 年 12 月 23 日 |
Qualcomm 加密驱动程序中的提权漏洞
Qualcomm 加密驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10289 | A-33899710 QC-CR#1116295 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2016 年 12 月 24 日 |
Qualcomm 共享内存驱动程序中的提权漏洞
Qualcomm 共享内存驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10290 | A-33898330 QC-CR#1109782 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 12 月 24 日 |
Qualcomm Slimbus 驱动程序中的提权漏洞
Qualcomm Slimbus 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10291 | A-34030871 QC-CR#986837 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Android One | 2016 年 12 月 31 日 |
Qualcomm ADSPRPC 驱动程序中的提权漏洞
Qualcomm ADSPRPC 驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0465 | A-34112914 QC-CR#1110747 |
高 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 1 月 5 日 |
Qualcomm 安全执行环境通讯器驱动程序中的提权漏洞
Qualcomm 安全执行环境通讯器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0612 | A-34389303 QC-CR#1061845 |
高 | Pixel、Pixel XL | 2017 年 1 月 10 日 |
CVE-2017-0613 | A-35400457 QC-CR#1086140 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
CVE-2017-0614 | A-35399405 QC-CR#1080290 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
MediaTek 电源驱动程序中的提权漏洞
MediaTek 电源驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0615 | A-34259126* M-ALPS03150278 |
高 | 无** | 2017 年 1 月 12 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
MediaTek 系统管理中断驱动程序中的提权漏洞
MediaTek 系统管理中断驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0616 | A-34470286* M-ALPS03149160 |
高 | 无** | 2017 年 1 月 19 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
MediaTek 视频驱动程序中的提权漏洞
MediaTek 视频驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0617 | A-34471002* M-ALPS03149173 |
高 | 无** | 2017 年 1 月 19 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
MediaTek 命令队列驱动程序中的提权漏洞
MediaTek 命令队列驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0618 | A-35100728* M-ALPS03161536 |
高 | 无** | 2017 年 2 月 7 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm PIN 码控制器驱动程序中的提权漏洞
Qualcomm PIN 码控制器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0619 | A-35401152 QC-CR#826566 |
高 | Nexus 6、Android One | 2017 年 2 月 15 日 |
Qualcomm 安全通道管理器驱动程序中的提权漏洞
Qualcomm 安全通道管理器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0620 | A-35401052 QC-CR#1081711 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
Qualcomm 声音编解码器驱动程序中的提权漏洞
Qualcomm 声音编解码器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5862 | A-35399803 QC-CR#1099607 |
高 | Pixel、Pixel XL | 2017 年 2 月 15 日 |
内核电压调节器驱动程序中的提权漏洞
内核电压调节器驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9940 | A-35399757 上游内核 |
高 | Nexus 6、Nexus 9、Pixel C、Android One、Nexus Player | 2017 年 2 月 15 日 |
Qualcomm 摄像头驱动程序中的提权漏洞
Qualcomm 摄像头驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0621 | A-35399703 QC-CR#831322 |
高 | Android One | 2017 年 2 月 15 日 |
Qualcomm 网络驱动程序中的提权漏洞
Qualcomm 网络驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5868 | A-35392791 QC-CR#1104431 |
高 | Nexus 5X、Pixel、Pixel XL | 2017 年 2 月 15 日 |
内核网络子系统中的提权漏洞
内核网络子系统中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-7184 | A-36565222 上游内核 [2] |
高 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Android One | 2017 年 3 月 23 日 |
Goodix 触摸屏驱动程序中的提权漏洞
Goodix 触摸屏驱动程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过内核执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0622 | A-32749036 QC-CR#1098602 |
高 | Android One | Google 内部 |
HTC 引导加载程序中的提权漏洞
HTC 引导加载程序中有一个提权漏洞,本地恶意应用可以利用该漏洞通过引导加载程序执行任意代码。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0623 | A-32512358* |
高 | Pixel、Pixel XL | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm WLAN 驱动程序中的信息披露漏洞
Qualcomm WLAN 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0624 | A-34327795* QC-CR#2005832 |
高 | Nexus 5X、Pixel、Pixel XL | 2017 年 1 月 16 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
MediaTek 命令队列驱动程序中的信息披露漏洞
MediaTek 命令队列驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0625 | A-35142799* M-ALPS03161531 |
高 | 无** | 2017 年 2 月 8 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
**运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 加密引擎驱动程序中的信息披露漏洞
Qualcomm 加密引擎驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于攻击者可以利用该漏洞在未经用户明确许可的情况下访问敏感数据,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0626 | A-35393124 QC-CR#1088050 |
高 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
Qualcomm WLAN 驱动程序中的拒绝服务漏洞
Qualcomm WLAN 驱动程序中有一个拒绝服务漏洞,邻近区域内的攻击者可以利用该漏洞通过 WLAN 子系统发起拒绝服务攻击。由于攻击者可以利用该漏洞远程发起拒绝服务攻击,因此我们将该漏洞的严重程度评为“高”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10292 | A-34514463* QC-CR#1065466 |
高 | Nexus 5X、Pixel、Pixel XL | 2016 年 12 月 16 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
内核 UVC 驱动程序中的信息披露漏洞
内核 UVC 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0627 | A-33300353* |
中 | Nexus 5X、Nexus 6P、Nexus 9、Pixel C、Nexus Player | 2016 年 12 月 2 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 视频驱动程序中的信息披露漏洞
Qualcomm 视频驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10293 | A-33352393 QC-CR#1101943 |
中 | Nexus 5X、Nexus 6P、Android One | 2016 年 12 月 4 日 |
Qualcomm 电源驱动程序中的信息披露漏洞(特定设备存在该漏洞)
Qualcomm 电源驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10294 | A-33621829 QC-CR#1105481 |
中 | Nexus 5X、Nexus 6P、Pixel、Pixel XL | 2016 年 12 月 14 日 |
Qualcomm LED 驱动程序中的信息披露漏洞
Qualcomm LED 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。 由于攻击者在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10295 | A-33781694 QC-CR#1109326 |
中 | Pixel、Pixel XL | 2016 年 12 月 20 日 |
Qualcomm 共享内存驱动程序中的信息披露漏洞
Qualcomm 共享内存驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-10296 | A-33845464 QC-CR#1109782 |
中 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2016 年 12 月 22 日 |
Qualcomm 摄像头驱动程序中的信息披露漏洞
Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0628 | A-34230377 QC-CR#1086833 |
中 | Nexus 5X、Nexus 6、Pixel、Pixel XL | 2017 年 1 月 10 日 |
CVE-2017-0629 | A-35214296 QC-CR#1086833 |
中 | Nexus 5X、Nexus 6、Pixel、Pixel XL | 2017 年 2 月 8 日 |
内核跟踪子系统中的信息披露漏洞
内核跟踪子系统中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0630 | A-34277115* |
中 | Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Pixel、Pixel XL、Pixel C、Android One、Nexus Player | 2017 年 1 月 11 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 声音编解码器驱动程序中的信息披露漏洞
Qualcomm 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5858 | A-35400153 QC-CR#1096799 [2] |
中 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
Qualcomm 摄像头驱动程序中的信息披露漏洞
Qualcomm 摄像头驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0631 | A-35399756 QC-CR#1093232 |
中 | Nexus 5X、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
Qualcomm 声音驱动程序中的信息披露漏洞
Qualcomm 声音驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5347 | A-35394329 QC-CR#1100878 |
中 | Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL、Android One | 2017 年 2 月 15 日 |
Qualcomm SPCom 驱动程序中的信息披露漏洞
Qualcomm SPCom 驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2016-5854 | A-35392792 QC-CR#1092683 |
中 | 无* | 2017 年 2 月 15 日 |
CVE-2016-5855 | A-35393081 QC-CR#1094143 |
中 | 无* | 2017 年 2 月 15 日 |
*运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
Qualcomm 声音编解码器驱动程序中的信息披露漏洞
Qualcomm 声音编解码器驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0632 | A-35392586 QC-CR#832915 |
中 | Android One | 2017 年 2 月 15 日 |
Broadcom WLAN 驱动程序中的信息披露漏洞
Broadcom WLAN 驱动程序中有一个信息披露漏洞,本地恶意组件可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0633 | A-36000515* B-RB#117131 |
中 | Nexus 6、Nexus 6P、Nexus 9、Pixel C、Nexus Player | 2017 年 2 月 23 日 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Synaptics 触摸屏驱动程序中的信息披露漏洞
Synaptics 触摸屏驱动程序中有一个信息披露漏洞,本地恶意应用可以利用该漏洞访问超出其权限范围的数据。由于恶意应用在利用该漏洞时需要先入侵特权进程,因此我们将该漏洞的严重程度评为“中”。
CVE | 参考编号 | 严重程度 | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2017-0634 | A-32511682* |
中 | Pixel、Pixel XL | Google 内部 |
*针对该问题的补丁未公开发布。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
Qualcomm 组件中的漏洞
以下会影响 Qualcomm 组件的漏洞已包含在 2014-2016 年发布的 Qualcomm AMSS 安全公告中。本 Android 安全公告中之所以包含这些漏洞,是为了将其修复程序与 Android 安全补丁程序级别相关联。
CVE | 参考编号 | 严重程度* | 已更新的 Google 设备 | 报告日期 |
---|---|---|---|---|
CVE-2014-9923 | A-35434045** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9924 | A-35434631** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9925 | A-35444657** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9926 | A-35433784** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9927 | A-35433785** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9928 | A-35438623** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9929 | A-35443954** QC-CR#644783 |
严重 | 无*** | Qualcomm 内部 |
CVE-2014-9930 | A-35432946** | 严重 | 无*** | Qualcomm 内部 |
CVE-2015-9005 | A-36393500** | 严重 | 无*** | Qualcomm 内部 |
CVE-2015-9006 | A-36393450** | 严重 | 无*** | Qualcomm 内部 |
CVE-2015-9007 | A-36393700** | 严重 | 无*** | Qualcomm 内部 |
CVE-2016-10297 | A-36393451** | 严重 | 无*** | Qualcomm 内部 |
CVE-2014-9941 | A-36385125** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9942 | A-36385319** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9943 | A-36385219** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9944 | A-36384534** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9945 | A-36386912** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9946 | A-36385281** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9947 | A-36392400** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9948 | A-36385126** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9949 | A-36390608** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9950 | A-36385321** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9951 | A-36389161** | 高 | 无*** | Qualcomm 内部 |
CVE-2014-9952 | A-36387019** | 高 | 无*** | Qualcomm 内部 |
*这些漏洞的严重程度评级是由供应商决定的。
**尚未公开发布针对该问题的补丁。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中包含相应更新。
***运行 Android 7.1.1(或更高版本)且已安装所有可用更新的受支持 Google 设备不受该漏洞的影响。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
若要了解如何查看设备的安全补丁级别,请参阅 Pixel 和 Nexus 更新时间表中的说明。
- 如果安全补丁级别是 2017-05-01 或更新,则意味着已解决 2017-05-01 安全补丁级别涵盖的所有问题。
- 如果安全补丁级别是 2017-05-05 或更新,则意味着已解决 2017-05-05 以及之前的所有安全补丁级别涵盖的所有问题。
预装这些更新的设备制造商应将补丁字符串级别设为:
- [ro.build.version.security_patch]:[2017-05-01]
- [ro.build.version.security_patch]:[2017-05-05]
2. 为何本公告有 2 个安全补丁级别?
本公告之所以有 2 个安全补丁级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上都有发现的一部分相似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 如果设备使用的是 2017 年 5 月 1 日这一安全补丁程序级别,则必须包含该安全补丁程序级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
- 如果设备使用的是 2017 年 5 月 5 日或更新的安全补丁程序级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁程序。
我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
3. 如何确定各个问题都会影响哪些 Google 设备?
在 2017-05-01 和 2017-05-05 安全漏洞详情部分,每个表中均包含“已更新的 Google 设备”列,其中列出了已针对每个问题进行更新的受影响 Google 设备。此列有以下几种情形:
- 所有 Google 设备:如果问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。“所有”包含下列受支持的设备:Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。
- 部分 Google 设备:如果问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。
- 无 Google 设备:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,相应表的“已更新的 Google 设备”列中会显示“无”。
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考内容”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀的含义如下:
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
修订
- 2017 年 5 月 1 日:发布了本公告。
- 2017 年 5 月 2 日:在本公告中添加了 AOSP 链接。
- 2017 年 8 月 10 日:在本公告中添加了针对 CVE-2017-0493 的更多 AOSP 链接。
- 2017 年 8 月 17 日:更新了本公告中的参考编号。
- 2017 年 10 月 3 日:从本公告中移除了 CVE-2017-0605。