Publicado em 6 de novembro de 2017 | Atualizado em 8 de novembro de 2017
O Boletim de Segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 2017-11-06 ou posterior abordam todos esses problemas. Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .
Os parceiros Android foram notificados de todos os problemas nos níveis de patch 2017-11-01 e 2017-11-05 pelo menos um mês antes da publicação. Os parceiros Android foram notificados sobre todos os problemas no nível de patch 2017-11-06 no último mês. Os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade de segurança crítica na estrutura de mídia que pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço sejam desativadas para fins de desenvolvimento ou se forem ignoradas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações do Android e do Google Play Protect para obter detalhes sobre as proteções da plataforma de segurança Android e o Google Play Protect, que melhoram a segurança da plataforma Android.
Observação: as informações sobre a atualização sem fio (OTA) mais recente e as imagens de firmware para dispositivos do Google estão disponíveis no Boletim de segurança Pixel/Nexus de novembro de 2017 .
Anúncios
- Lançamos um novo Boletim de segurança Pixel/Nexus , que contém informações sobre vulnerabilidades de segurança adicionais e melhorias funcionais abordadas em dispositivos Pixel e Nexus compatíveis. Os fabricantes de dispositivos Android podem optar por resolver esses problemas em seus dispositivos. Consulte Perguntas e respostas comuns para obter informações adicionais.
- Os patches de segurança para as vulnerabilidades do KRACK são fornecidos no nível de patch de segurança 2017-11-06.
Mitigações de serviços Android e Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviços, como o Google Play Protect . Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso por meio do Google Play Protect e avisa os usuários sobre aplicativos potencialmente prejudiciais . O Google Play Protect está ativado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play.
2017-11-01 nível de patch de segurança — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2017-11-01. As vulnerabilidades são agrupadas sob o componente que elas afetam. Há uma descrição do problema e uma tabela com o CVE, referências associadas, tipo de vulnerabilidade , gravidade e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Estrutura
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local ignore os requisitos de interação do usuário para obter acesso a permissões adicionais.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-0830 | A-62623498 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0831 | A-37442941 [ 2 ] | EoP | Alto | 8,0 |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-0832 | A-62887820 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0833 | A-62896384 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0834 | A-63125953 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0835 | A-63316832 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0836 | A-64893226 | RCE | Crítico | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0839 | A-64478003 | EU IRIA | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0840 | A-62948670 | EU IRIA | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-0841 | A-37723026 | RCE | Crítico | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0842 | A-37502513 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
2017-11-05 nível do patch de segurança — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2017-11-05. As vulnerabilidades são agrupadas no componente que afetam e incluem detalhes como o CVE, referências associadas, tipo de vulnerabilidade , gravidade , componente (quando aplicável) e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-9077 | A-62265013 Kernel upstream | EoP | Alto | Subsistema de rede |
CVE-2017-7541 | A-64258073 Kernel upstream | EoP | Alto | WLAN |
Componentes MediaTek
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-0843 | A-62670819 * M-ALPS03361488 | EoP | Alto | CCCI |
Componentes NVIDIA
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-6264 | A-34705430 * N-CVE-2017-6264 | EoP | Alto | Driver GPU |
Componentes da Qualcomm
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-11013 | A-64453535 QC-CR#2058261 [ 2 ] | RCE | Crítico | WLAN |
CVE-2017-11015 | A-64438728 QC-CR#2060959 [ 2 ] | RCE | Crítico | WLAN |
CVE-2017-11014 | A-64438727 QC-CR#2060959 | RCE | Crítico | WLAN |
CVE-2017-11092 | A-62949902 * QC-CR#2077454 | EoP | Alto | Driver GPU |
CVE-2017-9690 | A-36575870 * QC-CR#2045285 | EoP | Alto | Driver QBT1000 |
CVE-2017-11017 | A-64453575 QC-CR#2055629 | EoP | Alto | Inicialização do Linux |
CVE-2017-11028 | A-64453533 QC-CR#2008683 [ 2 ] | EU IRIA | Alto | Câmera |
2017-11-06 nível de patch de segurança — detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2017-11-06. As vulnerabilidades são agrupadas no componente que afetam e incluem detalhes como o CVE, referências associadas, tipo de vulnerabilidade , gravidade , componente (quando aplicável) e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor próximo ignore os requisitos de interação do usuário antes de ingressar em uma rede Wi-Fi não segura.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-13077 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13078 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13079 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13080 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13081 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13082 | A-67737262 | EoP | Alto | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13086 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13087 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13088 | A-67737262 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Observação : os parceiros do Android também podem precisar obter correções dos fabricantes de chipsets, quando aplicável.
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .
- Os níveis de patch de segurança de 2017-11-01 ou posterior abordam todos os problemas associados ao nível de patch de segurança de 2017-11-01.
- Os níveis de patch de segurança de 2017-11-05 ou posterior abordam todos os problemas associados ao nível de patch de segurança 2017-11-05 e todos os níveis de patch anteriores.
- Os níveis de patch de segurança de 2017-11-06 ou posterior abordam todos os problemas associados ao nível de patch de segurança de 2017-11-06 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da string de patch para:
- [ro.build.version.security_patch]:[2017-11-01]
- [ro.build.version.security_patch]:[2017-11-05]
- [ro.build.version.security_patch]:[2017-11-06]
2. Por que este boletim tem três níveis de patch de segurança?
Este boletim tem três níveis de patch de segurança para que os parceiros Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android mais rapidamente. Os parceiros Android são incentivados a corrigir todos os problemas neste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança 2017-11-01 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança 2017-11-05 devem incluir todos os problemas associados a esse nível de patch de segurança, o nível de patch de segurança 2017-11-01, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 2017-11-06 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão abordando em uma única atualização.
3. O que significam as entradas na coluna Tipo ?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.
Abreviação | Definição |
---|---|
RCE | Execução remota de código |
EoP | Elevação de privilégio |
EU IRIA | Divulgação de informação |
DoS | Negação de serviço |
N / D | Classificação não disponível |
4. O que significam as entradas na coluna Referências ?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.
Prefixo | Referência |
---|---|
UMA- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
5. O que significa um * ao lado do ID do bug do Android na coluna Referências ?
Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna Referências . A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
6. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança do dispositivo/parceiro, como o boletim Pixel/Nexus?
As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível de patch de segurança mais recente em dispositivos Android. Vulnerabilidades de segurança adicionais documentadas nos boletins de segurança do dispositivo/parceiro não são necessárias para declarar um nível de patch de segurança. Os fabricantes de dispositivos e chipsets Android são incentivados a documentar a presença de outras correções em seus dispositivos por meio de seus próprios sites de segurança, como os boletins de segurança Samsung , LGE ou Pixel/Nexus .
Versões
Versão | Encontro | Notas |
---|---|---|
1,0 | 6 de novembro de 2017 | Boletim publicado. |
1.1 | 8 de novembro de 2017 | Boletim revisado para incluir links AOSP. |