Android 安全公告 - 2017 年 6 月

發表於 2017 年 6 月 5 日 |更新於 2017 年 8 月 17 日

Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2017 年 6 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。請參閱Pixel 和 Nexus 更新時間表,以了解如何檢查裝置的安全修補程式等級。

合作夥伴至少在一個月前就收到了公告中所述的問題的通知。這些問題的源代碼補丁將發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。

其中最嚴重的問題是媒體框架中的一個嚴重安全漏洞,遠端攻擊者可以使用特製檔案在媒體檔案和資料處理過程中導致記憶體損壞。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。

我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護Google Play Protect 的詳細信息,請參閱 Android 和Google Play Protect緩解措施部分,這些保護可提高 Android 平台的安全性。

我們鼓勵所有客戶接受對其設備的這些更新。

注意:有關 Google 裝置的最新無線更新 (OTA) 和韌體映像的信息,請參閱Google 裝置更新部分。

公告

  • 我們簡化了每月安全公告,使其更易於閱讀。作為此更新的一部分,漏洞資訊按受影響的元件進行分類,按安全性修補程式等級內的元件名稱排序,並且 Google 裝置特定的資訊託管在專用部分中。
  • 此公告有兩個安全性修補程式等級字串,可讓 Android 合作夥伴靈活地更快地修復所有 Android 裝置上相似的漏洞子集。有關更多信息,請參閱常見問題和解答
    • 2017-06-01 :部分安全補丁等級字串。此安全補丁等級字串表示與 2017-06-01(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。
    • 2017-06-05 :完整的安全補丁等級字串。此安全性修補程式等級字串表示與 2017-06-01 和 2017-06-05(以及所有先前的安全性修補程式等級字串)相關的所有問題均已解決。

Android 與 Google Play Protect 緩解措施

這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。

2017-06-01 安全修補程式等級—漏洞詳情

在下面的部分中,我們提供了適用於 2017-06-01 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。有問題的描述和包含 CVE、相關參考文獻、漏洞類型嚴重性和更新的 AOSP 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

藍牙

此部分中最嚴重的漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2017-0645 A-35385327結束時間緩和6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0646 A-33899337 ID緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

圖書館

本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2015-8871 A-35443562 *遠端程式碼執行高的5.0.2、5.1.1、6.0、6.0.1
CVE-2016-8332 A-37761553 *遠端程式碼執行高的5.0.2、5.1.1、6.0、6.0.1
CVE-2016-5131 A-36554209遠端程式碼執行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2016-4658 A-36554207遠端程式碼執行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0663 A-37104170遠端程式碼執行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-7376 A-36555370遠端程式碼執行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-5056 A-36809819遠端程式碼執行緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-7375 A-36556310遠端程式碼執行緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0647 A-36392138 ID緩和5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2016-1839 A-36553781拒絕服務緩和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

媒體框架

此部分中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在媒體檔案和資料處理期間導致記憶體損壞。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2017-0637 A-34064500遠端程式碼執行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0391 A-32322258拒絕服務高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0640 A-33129467 *拒絕服務高的6.0、6.0.1、7.0、7.1.1
CVE-2017-0641 A-34360591拒絕服務高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0642 A-34819017拒絕服務高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0643 A-35645051 *拒絕服務高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1
CVE-2017-0644 A-35472997 *拒絕服務高的4.4.4、5.0.2、5.1.1、6.0、6.0.1

系統介面

本節中最嚴重的漏洞可能使攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2017-0638 A-36368305遠端程式碼執行高的7.1.1、7.1.2

2017-06-05 安全修補程式等級—漏洞詳情

在下面的部分中,我們提供了適用於 2017-06-05 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的元件進行分組,包括 CVE、關聯引用、漏洞類型嚴重性、元件(如果適用)和更新的 AOSP 版本(如果適用)等詳細資訊。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

核心元件

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2017-0648 A-36101220 *結束時間高的FIQ偵錯工具
CVE-2017-0651 A-35644815 * ID低的離子子系統

圖書館

此部分中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案來存取敏感資訊。

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2015-7995 A-36810065 * ID緩和4.4.4

聯發科技組件

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2017-0636 A-35310230 *
M-ALPS03162263
結束時間高的命令佇列驅動程式
CVE-2017-0649 A-34468195 *
M-ALPS03162283
結束時間緩和聲音驅動程式

NVIDIA 組件

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在核心上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
結束時間高的聲音驅動程式
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
結束時間緩和聲音驅動程式
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
結束時間緩和聲音驅動程式

高通組件

本節中最嚴重的漏洞可能使鄰近的攻擊者能夠在核心上下文中執行任意程式碼。

CVE參考類型嚴重性成分
CVE-2017-7371 A-36250786
QC-CR#1101054
遠端程式碼執行批判的藍牙驅動
CVE-2017-7365 A-32449913
QC-CR#1017009
結束時間高的引導程式
CVE-2017-7366 A-36252171
QC-CR#1036161 [ 2 ]
結束時間高的GPU驅動程式
CVE-2017-7367 A-34514708
QC-CR#1008421
拒絕服務高的引導程式
CVE-2016-5861 A-36251375
QC-CR#1103510
結束時間緩和視訊驅動程式
CVE-2016-5864 A-36251231
QC-CR#1105441
結束時間緩和聲音驅動程式
CVE-2017-6421 A-36251986
QC-CR#1110563
結束時間緩和晨星觸控螢幕驅動
CVE-2017-7364 A-36252179
QC-CR#1113926
結束時間緩和視訊驅動程式
CVE-2017-7368 A-33452365
QC-CR#1103085
結束時間緩和聲音驅動程式
CVE-2017-7369 A-33751424
QC-CR#2009216 [ 2 ]
結束時間緩和聲音驅動程式
CVE-2017-7370 A-34328139
QC-CR#2006159
結束時間緩和視訊驅動程式
CVE-2017-7372 A-36251497
QC-CR#1110068
結束時間緩和視訊驅動程式
CVE-2017-7373 A-36251984
QC-CR#1090244
結束時間緩和視訊驅動程式
CVE-2017-8233 A-34621613
QC-CR#2004036
結束時間緩和網路攝影機驅動
CVE-2017-8234 A-36252121
QC-CR#832920
結束時間緩和網路攝影機驅動
CVE-2017-8235 A-36252376
QC-CR#1083323
結束時間緩和網路攝影機驅動
CVE-2017-8236 A-35047217
QC-CR#2009606
結束時間緩和IPA驅動程式
CVE-2017-8237 A-36252377
QC-CR#1110522
結束時間緩和網路驅動程式
CVE-2017-8242 A-34327981
QC-CR#2009231
結束時間緩和安全執行環境 Communicator 驅動程式
CVE-2017-8239 A-36251230
QC-CR#1091603
ID緩和網路攝影機驅動
CVE-2017-8240 A-36251985
QC-CR#856379
ID緩和引腳控制器驅動程式
CVE-2017-8241 A-34203184
QC-CR#1069175
ID低的無線網路驅動程式

Synaptics 元件

此部分中最嚴重的漏洞可能使本機惡意應用程式能夠存取其權限層級以外的資料。

CVE參考類型嚴重性成分
CVE-2017-0650 A-35472278 *結束時間低的觸控螢幕驅動程式

高通閉源元件

這些漏洞影響 Qualcomm 組件,並在 2014-2016 年 Qualcomm AMSS 安全公告中進行了更詳細的描述。它們包含在此 Android 安全性公告中,以將其修復與 Android 安全性修補程式等級相關聯。這些漏洞的修復可直接從高通取得。

CVE參考類型嚴重性成分
CVE-2014-9960 A-37280308 *不適用批判的閉源元件
CVE-2014-9961 A-37279724 *不適用批判的閉源元件
CVE-2014-9953 A-36714770 *不適用批判的閉源元件
CVE-2014-9967 A-37281466 *不適用批判的閉源元件
CVE-2015-9026 A-37277231 *不適用批判的閉源元件
CVE-2015-9027 A-37279124 *不適用批判的閉源元件
CVE-2015-9008 A-36384689 *不適用批判的閉源元件
CVE-2015-9009 A-36393600 *不適用批判的閉源元件
CVE-2015-9010 A-36393101 *不適用批判的閉源元件
CVE-2015-9011 A-36714882 *不適用批判的閉源元件
CVE-2015-9024 A-37265657 *不適用批判的閉源元件
CVE-2015-9012 A-36384691 *不適用批判的閉源元件
CVE-2015-9013 A-36393251 *不適用批判的閉源元件
CVE-2015-9014 A-36393750 *不適用批判的閉源元件
CVE-2015-9015 A-36714120 *不適用批判的閉源元件
CVE-2015-9029 A-37276981 *不適用批判的閉源元件
CVE-2016-10338 A-37277738 *不適用批判的閉源元件
CVE-2016-10336 A-37278436 *不適用批判的閉源元件
CVE-2016-10333 A-37280574 *不適用批判的閉源元件
CVE-2016-10341 A-37281667 *不適用批判的閉源元件
CVE-2016-10335 A-37282802 *不適用批判的閉源元件
CVE-2016-10340 A-37280614 *不適用批判的閉源元件
CVE-2016-10334 A-37280664 *不適用批判的閉源元件
CVE-2016-10339 A-37280575 *不適用批判的閉源元件
CVE-2016-10298 A-36393252 *不適用批判的閉源元件
CVE-2016-10299 A-32577244 *不適用批判的閉源元件
CVE-2014-9954 A-36388559 *不適用高的閉源元件
CVE-2014-9955 A-36384686 *不適用高的閉源元件
CVE-2014-9956 A-36389611 *不適用高的閉源元件
CVE-2014-9957 A-36387564 *不適用高的閉源元件
CVE-2014-9958 A-36384774 *不適用高的閉源元件
CVE-2014-9962 A-37275888 *不適用高的閉源元件
CVE-2014-9963 A-37276741 *不適用高的閉源元件
CVE-2014-9959 A-36383694 *不適用高的閉源元件
CVE-2014-9964 A-37280321 *不適用高的閉源元件
CVE-2014-9965 A-37278233 *不適用高的閉源元件
CVE-2014-9966 A-37282854 *不適用高的閉源元件
CVE-2015-9023 A-37276138 *不適用高的閉源元件
CVE-2015-9020 A-37276742 *不適用高的閉源元件
CVE-2015-9021 A-37276743 *不適用高的閉源元件
CVE-2015-9025 A-37276744 *不適用高的閉源元件
CVE-2015-9022 A-37280226 *不適用高的閉源元件
CVE-2015-9028 A-37277982 *不適用高的閉源元件
CVE-2015-9031 A-37275889 *不適用高的閉源元件
CVE-2015-9032 A-37279125 *不適用高的閉源元件
CVE-2015-9033 A-37276139 *不適用高的閉源元件
CVE-2015-9030 A-37282907 *不適用高的閉源元件
CVE-2016-10332 A-37282801 *不適用高的閉源元件
CVE-2016-10337 A-37280665 *不適用高的閉源元件
CVE-2016-10342 A-37281763 *不適用高的閉源元件

谷歌設備更新

此表包含 Google 裝置的最新無線更新 (OTA) 和韌體映像中的安全性修補程式等級。 Google 裝置韌體映像可在Google Developer 網站上取得。

谷歌設備安全補丁級別
像素/像素XL 2017 年 6 月 5 日
Nexus 5X 2017 年 6 月 5 日
Nexus 6 2017 年 6 月 5 日
Nexus 6P 2017 年 6 月 5 日
Nexus 9 2017 年 6 月 5 日
Nexus 播放器2017 年 6 月 5 日
像素C 2017 年 6 月 5 日

Google 裝置更新還包含針對這些安全漏洞的修補程式(如果適用):

CVE參考類型嚴重性更新了 AOSP 版本
CVE-2017-0639 A-35310991 ID高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

致謝

我們要感謝這些研究人員的貢獻:

CVE研究者
CVE-2017-0643、CVE-2017-0641趨勢科技的徐健
CVE-2017-0645、CVE-2017-0639 MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu
CVE-2017-0649奇虎 360 科技有限公司 IceSword 實驗室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf
CVE-2017-0646騰訊電腦管家的Godzheng (鄭文選 - @VirtualSeekers )
CVE-2017-0636 Shellphish Grill 團隊的 Jake Corina ( @JakeCorina )
CVE-2017-8233奇虎 360 IceSword 實驗室的趙建強 ( @jianqiangzhao ) 和pjf
CVE-2017-7368 C0RE 團隊的 Lubo 張 ( zlbzlb815@163.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang
CVE-2017-8242特斯拉產品安全團隊的 Nathan Crandall ( @natecray )
CVE-2017-0650本古里安大學網路實驗室的 Omer Shwartz、Amir Cohen、Asaf Shabtai 博士和 Yossi Oren 博士
CVE-2017-0648 Aleph Research和 HCL Technologies 的 Roee Hay ( @roeehay )
CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248 TrendMicro 的 Sevenshen ( @lingtongshen )
CVE-2017-0642、CVE-2017-0637、CVE-2017-0638瓦西里·瓦西里耶夫
CVE-2017-0640趨勢科技行動威脅反應團隊的 VEO ( @VYSEa )
CVE-2017-8236騰訊安全平台部龔希靈
CVE-2017-0647奇虎 360 Qex 團隊的 Yangkang ( @dnpushme ) 和 Liyadong
CVE-2017-7370奇虎 360 科技有限公司 IceSword 實驗室的郭永剛 ( @guoygang )
CVE-2017-0651 C0RE 團隊的 Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang
CVE-2017-8241谷歌的祖賓·密特拉

常見問題及解答

本節回答閱讀本公告後可能出現的常見問題。

1. 如何確定我的裝置是否已更新以解決這些問題?

若要了解如何檢查裝置的安全修補程式級別,請閱讀Pixel 和 Nexus 更新計畫上的說明。

  • 2017-06-01 或更高版本的安全性修補程式等級解決了與 2017-06-01 安全性修補程式等級相關的所有問題。
  • 2017-06-05 或更高版本的安全性修補程式等級解決了與 2017-06-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。

包含這些更新的裝置製造商應將補丁字串層級設定為:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2.為什麼本公告有兩個安全修補程式等級?

此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。

  • 使用 2017 年 6 月 1 日安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復。
  • 使用 2017 年 6 月 5 日或更高版本安全性修補程式層級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。

我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。

3.類型欄中的條目是什麼意思?

漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。

縮寫定義
遠端程式碼執行遠端程式碼執行
結束時間特權提升
ID資訊揭露
拒絕服務拒絕服務
不適用分類不可用

4.參考文獻欄中的條目是什麼意思?

漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。

字首參考
A-安卓錯誤 ID
QC-高通參考號
M-聯發科參考號
N- NVIDIA 參考號
B-博通參考號

5.參考資料欄中 Android bug ID 旁邊的*是什麼意思?

未公開發布的問題在「參考資料」列中的 Android bug ID 旁邊有一個* 。該問題的更新通常包含在Google 開發者網站上提供的 Nexus 裝置的最新二進位驅動程式中。

版本

版本日期筆記
1.0 2017 年 6 月 5 日公告發布。
1.1 2017 年 6 月 7 日公告已修訂,包含 AOSP 連結。
1.2 2017 年 7 月 11 日公告已修訂,包含 CVE-2017-6249。
1.3 2017 年 8 月 17 日修訂公告以更新參考編號。