发布时间:2017 年 9 月 5 日 | 更新时间:2017 年 10 月 5 日
Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。安全补丁程序级别为 2017 年 9 月 5 日或更新的 Android 系统都已解决本公告中所述的所有问题。请参阅 Pixel 和 Nexus 更新时间表,了解如何查看设备的安全补丁级别。
合作伙伴在至少一个月前就已收到关于本公告中所述问题的通知。我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁程序的链接。
这些问题中危险性最高的是媒体框架中的一个严重程度为“严重”的安全漏洞,该漏洞可让远程攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
我们尚未收到关于用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google Play 保护机制提供的缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和 Google Play 保护机制。
我们建议所有用户都在自己的设备上接受这些更新。
注意:如需了解适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像,请参阅 Google 设备更新部分。
通告
- 本公告有 2 个安全补丁级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复 Android 设备上存在的一系列类似漏洞。如需了解详情,请参阅常见问题和解答:
- 2017-09-01:部分安全补丁级别字符串。该安全补丁程序级别字符串表明 2017-09-01(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
- 2017-09-05:完整安全补丁程序级别字符串。该安全补丁程序级别字符串表明 2017-09-01 和 2017-09-05(以及之前的所有安全补丁程序级别字符串)涵盖的所有问题均已得到解决。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 Google Play 保护机制)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用 Google Play 保护机制监控滥用行为,并会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。
2017-09-01 安全补丁级别 - 漏洞详情
我们在下面提供了 2017-09-01 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞列在所影响的组件下,内容包括问题描述和一张表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 AOSP 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
框架
这一部分中最严重的漏洞可让本地恶意应用绕过用户互动要求来获得额外的权限。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0752 | A-62196835 [2] | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
库
这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件通过非特权进程执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0753 | A-62218744 | RCE | 高 | 7.1.1、7.1.2、8.0 |
CVE-2017-6983 | A-63852675 | RCE | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0755 | A-32178311 | EoP | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
媒体框架
这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0756 | A-34621073 | RCE | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0757 | A-36006815 | RCE | 严重 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0758 | A-36492741 | RCE | 严重 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0759 | A-36715268 | RCE | 严重 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0760 | A-37237396 | RCE | 严重 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0761 | A-38448381 | RCE | 严重 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0762 | A-62214264 | RCE | 严重 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0763 | A-62534693 | RCE | 严重 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0764 | A-62872015 | RCE | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0765 | A-62872863 | RCE | 严重 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0766 | A-37776688 | RCE | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0767 | A-37536407 [2] | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0768 | A-62019992 | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0769 | A-37662122 | EoP | 高 | 7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0770 | A-38234812 | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0771 | A-37624243 | DoS | 高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0772 | A-38115076 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0773 | A-37615911 | DoS | 高 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0774 | A-62673844 [2] | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0775 | A-62673179 | DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0776 | A-38496660 | ID | 中 | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0.1 | ||
CVE-2017-0777 | A-38342499 | ID | 中 | 7.0、7.1.1、7.1.2 |
DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | ||
CVE-2017-0778 | A-62133227 | ID | 中 | 7.0、7.1.1、7.1.2 |
DoS | 高 | 5.0.2、5.1.1、6.0、6.0.1 | ||
CVE-2017-0779 | A-38340117 [2] | ID | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
运行时
这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件使应用挂起。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0780 | A-37742976 | DoS | 高 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
系统
这一部分中最严重的漏洞可让邻近区域内的攻击者在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0781 | A-63146105 [2] | RCE | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0782 | A-63146237 [2] [3] | RCE | 严重 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0783 | A-63145701 | ID | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0784 | A-37287958 | EoP | 中 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0785 | A-63146698 | ID | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
2017-09-05 安全补丁程序级别 - 漏洞详情
我们在下面提供了 2017-09-05 补丁程序级别涵盖的每个安全漏洞的详细信息。漏洞分组列在所影响的组件下,内容包括 CVE、相关参考编号、漏洞类型、严重程度、组件(若有)和已更新的 AOSP 版本(若有)等详情。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
Broadcom 组件
这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-11120 | A-62575409* B-V2017061204 |
RCE | 严重 | WLAN 驱动程序 |
CVE-2017-11121 | A-62576413* B-V2017061205 |
RCE | 严重 | WLAN 驱动程序 |
CVE-2017-7065 | A-62575138* B-V2017061202 |
RCE | 严重 | WLAN 驱动程序 |
CVE-2017-0786 | A-37351060* B-V2017060101 |
EoP | 高 | WLAN 驱动程序 |
CVE-2017-0787 | A-37722970* B-V2017053104 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0788 | A-37722328* B-V2017053103 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0789 | A-37685267* B-V2017053102 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0790 | A-37357704* B-V2017053101 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0791 | A-37306719* B-V2017052302 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0792 | A-37305578* B-V2017052301 |
ID | 中 | WLAN 驱动程序 |
Imgtk 组件
这一部分中最严重的漏洞可让本地恶意应用访问超出其权限范围的数据。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0793 | A-35764946* | ID | 高 | 内存子系统 |
内核组件
这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-8890 | A-38413975 上游内核 |
RCE | 严重 | 网络子系统 |
CVE-2017-9076 | A-62299478 上游内核 |
EoP | 高 | 网络子系统 |
CVE-2017-9150 | A-62199770 上游内核 |
ID | 高 | Linux 内核 |
CVE-2017-7487 | A-62070688 上游内核 |
EoP | 高 | IPX 协议驱动程序 |
CVE-2017-6214 | A-37901268 上游内核 |
DoS | 高 | 网络子系统 |
CVE-2017-6346 | A-37897645 上游内核 |
EoP | 高 | Linux 内核 |
CVE-2017-5897 | A-37871211 上游内核 |
ID | 高 | 网络子系统 |
CVE-2017-7495 | A-62198330 上游内核 |
ID | 高 | 文件系统 |
CVE-2017-7616 | A-37751399 上游内核 |
ID | 中 | Linux 内核 |
CVE-2017-12146 | A-35676417 上游内核 |
EoP | 中 | Linux 内核 |
CVE-2017-0794 | A-35644812* | EoP | 中 | SCSI 驱动程序 |
MediaTek 组件
这一部分中最严重的漏洞可让本地恶意应用通过特权进程执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0795 | A-36198473* M-ALPS03361480 |
EoP | 高 | 配件检测器驱动程序 |
CVE-2017-0796 | A-62458865* M-ALPS03353884 M-ALPS03353886 M-ALPS03353887 |
EoP | 高 | AUXADC 驱动程序 |
CVE-2017-0797 | A-62459766* M-ALPS03353854 |
EoP | 高 | 配件检测器驱动程序 |
CVE-2017-0798 | A-36100671* M-ALPS03365532 |
EoP | 高 | Kernel |
CVE-2017-0799 | A-36731602* M-ALPS03342072 |
EoP | 高 | Lastbus |
CVE-2017-0800 | A-37683975* M-ALPS03302988 |
EoP | 高 | TEEI |
CVE-2017-0801 | A-38447970* M-ALPS03337980 |
EoP | 高 | LibMtkOmxVdec |
CVE-2017-0802 | A-36232120* M-ALPS03384818 |
EoP | 中 | Kernel |
CVE-2017-0803 | A-36136137* M-ALPS03361477 |
EoP | 中 | 配件检测器驱动程序 |
CVE-2017-0804 | A-36274676* M-ALPS03361487 |
EoP | 中 | MMC 驱动程序 |
Qualcomm 组件
这一部分中最严重的漏洞可让远程攻击者利用蓄意创建的文件在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-11041 | A-36130225* QC-CR#2053101 |
RCE | 严重 | LibOmxVenc |
CVE-2017-10996 | A-38198574 QC-CR#901529 |
ID | 高 | Linux 内核 |
CVE-2017-9725 | A-38195738 QC-CR#896659 |
EoP | 高 | 内存子系统 |
CVE-2017-9724 | A-38196929 QC-CR#863303 |
EoP | 高 | Linux 内核 |
CVE-2017-8278 | A-62379474 QC-CR#2013236 |
EoP | 高 | 音频驱动程序 |
CVE-2017-10999 | A-36490777* QC-CR#2010713 |
EoP | 中 | IPA 驱动程序 |
CVE-2017-11001 | A-36815555* QC-CR#2051433 |
ID | 中 | WLAN 驱动程序 |
CVE-2017-11002 | A-37712167* QC-CR#2058452 QC-CR#2054690 QC-CR#2058455 |
ID | 中 | WLAN 驱动程序 |
CVE-2017-8250 | A-62379051 QC-CR#2003924 |
EoP | 中 | GPU 驱动程序 |
CVE-2017-9677 | A-62379475 QC-CR#2022953 |
EoP | 中 | 音频驱动程序 |
CVE-2017-10998 | A-38195131 QC-CR#108461 |
EoP | 中 | 音频驱动程序 |
CVE-2017-9676 | A-62378596 QC-CR#2016517 |
ID | 中 | 文件系统 |
CVE-2017-8280 | A-62377236 QC-CR#2015858 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-8251 | A-62379525 QC-CR#2006015 |
EoP | 中 | 摄像头驱动程序 |
CVE-2017-10997 | A-33039685* QC-CR#1103077 |
EoP | 中 | PCI 驱动程序 |
CVE-2017-11000 | A-36136563* QC-CR#2031677 |
EoP | 中 | 摄像头驱动程序 |
CVE-2017-8247 | A-62378684 QC-CR#2023513 |
EoP | 中 | 摄像头驱动程序 |
CVE-2017-9720 | A-36264696* QC-CR#2041066 |
EoP | 中 | 摄像头驱动程序 |
CVE-2017-8277 | A-62378788 QC-CR#2009047 |
EoP | 中 | 视频驱动程序 |
CVE-2017-8281 | A-62378232 QC-CR#2015892 |
ID | 中 | 汽车多媒体 |
CVE-2017-11040 | A-37567102* QC-CR#2038166 |
ID | 中 | 视频驱动程序 |
Google 设备更新
下表中包含适用于 Google 设备的最新无线下载更新 (OTA) 和固件映像中的安全补丁级别。Google 设备 OTA 可能还包含其他更新。可在 Google Developers 网站上找到 Google 设备固件映像。
Google 设备 | 安全补丁级别 |
---|---|
Pixel/Pixel XL | 2017-09-05 |
Nexus 5X | 2017-09-05 |
Nexus 6 | 2017-09-05 |
Nexus 6P | 2017-09-05 |
Nexus 9 | 2017-09-05 |
Nexus Player | 2017-09-05 |
Pixel C | 2017-09-05 |
致谢
我们衷心感谢以下研究人员做出的贡献:
CVE | 研究人员 |
---|---|
CVE-2017-11000 | 阿里巴巴移动安全团队的 Baozeng Ding (@sploving)、Chengming Yang 和 Yang Song |
CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 | Armis, Inc. (https://armis.com) 的 Ben Seri 和 Gregory Vishnepolsky |
CVE-2017-0800、CVE-2017-0798 | 阿里巴巴移动安全团队的 Chengming Yang、Baozeng Ding 和 Yang Song |
CVE-2017-0765 | C0RE 团队的 Chi Zhang、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang |
CVE-2017-0758 | 奇虎 360 科技有限公司成都安全响应中心的 Chong Wang 和金哲 |
CVE-2017-0752 | Palo Alto Networks 的 Cong Zheng (@shellcong)、Wenjun Hu、Xiao Zhang 和 Zhi Xu |
CVE-2017-0801 | C0RE 团队的 Dacheng Shao、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang |
CVE-2017-0755 | 阿里巴巴移动安全团队的 Dawei Peng(微博:Vinc3nt4H) |
CVE-2017-0775、CVE-2017-0774、CVE-2017-0771 | 奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚广 |
CVE-2017-0784 | MS509Team 的 En He (@heeeeen4x) 和 Bo Liu |
CVE-2017-10997 | 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (@chengjia4574) 和 pjf |
CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787 | 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和龚广 |
CVE-2017-0802 | Shellphish Grill 团队的 Jake Corina (@JakeCorina) |
CVE-2017-0780 | 趋势科技的 Jason Gu 和 Seven Shen |
CVE-2017-0769 | C0RE 团队的 Mingjian Zhou (@Mingjian_Zhou)、Dacheng Shao 和 Xuxian Jiang |
CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766 | 百度安全实验室的丁鹏飞、包沉浮和韦韬 |
CVE-2017-0772 | 趋势科技的 Seven Shen |
CVE-2017-0757 | Vasily Vasiliev |
CVE-2017-0768、CVE-2017-0779 | C0RE 团队的 Wenke Dou、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang |
CVE-2017-0759 | 阿里巴巴的 Weichao Sun |
CVE-2017-0796 | 阿里巴巴移动安全团队的 Xiangqian Zhang、Chengming Yang、Baozeng Ding 和 Yang Song |
CVE-2017-0753 | 奇虎 360 Qex 团队的 Yangkang (@dnpushme) 和 hujianfei |
CVE-2017-12146 | 奇虎 360 科技有限公司 IceSword 实验室的 Yonggang Guo (@guoygang) |
CVE-2017-0767 | 腾讯玄武实验室的 Yongke Wang 和 Yuebin Sun |
CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795 | 奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan 和 Yang Dai |
CVE-2017-0760 | 奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han 和金哲 |
CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778 | 奇虎 360 科技有限公司成都安全响应中心的 Zinuo Han |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如需了解如何检查设备的安全补丁级别,请参阅 Pixel 和 Nexus 更新时间表中的说明。
- 如果安全补丁级别是 2017-09-01 或更新,则意味着已解决 2017-09-01 安全补丁级别涵盖的所有问题。
- 如果安全补丁级别是 2017-09-05 或更新,则意味着已解决 2017-09-05 以及之前的所有安全补丁级别涵盖的所有问题。
预装这些更新的设备制造商应将补丁字符串级别设为:
- [ro.build.version.security_patch]:[2017-09-01]
- [ro.build.version.security_patch]:[2017-09-05]
2. 为何本公告有 2 个安全补丁级别?
本公告之所以有 2 个安全补丁级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上都有发现的一部分相似漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 如果设备使用的是 2017-09-01 这一安全补丁级别,则必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
- 如果设备使用的是 2017-09-05 或更新的安全补丁级别,则必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。
我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
3. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
不适用 | 没有分类 |
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
5. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2017 年 9 月 5 日 | 发布了本公告。 |
1.1 | 2017 年 9 月 12 日 | 添加了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的详细信息,作为行业协同披露的一部分。 |
1.2 | 2017 年 9 月 13 日 | 在本公告中添加了 AOSP 链接。 |
1.3 | 2017 年 9 月 25 日 | 添加了 CVE-2017-11120 和 CVE-2017-11121 的详细信息,作为行业协同披露的一部分。 |
1.4 | 2017 年 9 月 28 日 | 更新了 CVE-2017-11001 的供应商参考内容。 |