Опубликован 2 апреля 2018 г. | Обновлен 4 апреля 2018 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 апреля 2018 года или более новом. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщаем партнерам обо всех проблемах не менее чем за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). Ссылки на них, а также на исправления вне AOSP есть в этом бюллетене.
Самая серьезная из проблем – критическая уязвимость в Media Framework, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны.
У нас нет информации об активном использовании обнаруженных уязвимостей. Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Примечание. Информация о последних беспроводных обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в бюллетене по безопасности Pixel и Nexus за апрель 2018 года.
Объявления
Благодарим компанию Qualcomm за неустанную работу, направленную на повышение безопасности мобильных устройств. Ее результаты отражены в сводном списке устраненных уязвимостей, впервые описанных в специальных бюллетенях Qualcomm за 2014–2016 годы. Этот перечень находится в разделе, касающемся обновления системы безопасности 2018-04-05.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2018-04-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2018-04-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Android Runtime
Самая серьезная уязвимость позволяет злоумышленнику обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13274 | A-71360761 | ПП | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Framework
Самая серьезная уязвимость позволяет локальному вредоносному приложению обойти защиту ОС, обеспечивающую раздельное хранение данных приложений.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13275 | A-70808908 | РИ | Высокий | 8.0, 8.1 |
Media Framework
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13276 | A-70637599 | УВК | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13277 | A-72165027 | УВК | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13278 | A-70546581 | ПП | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13279 | A-68399439 | ОО | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13280 | A-71361451 | ОО | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Система
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13281 | A-71603262 | УВК | Критический | 8.0, 8.1 |
CVE-2017-13282 | A-71603315 | УВК | Критический | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13283 | A-71603410 | УВК | Критический | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13267 | A-69479009 | УВК | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13284 | A-70808273 | ПП | Критический | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13285 | A-69177126 | УВК | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13286 | A-69683251 | ПП | Высокий | 8.0, 8.1 |
CVE-2017-13287 | A-71714464 | ПП | Высокий | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13288 | A-69634768 | ПП | Высокий | 8.0, 8.1 |
CVE-2017-13289 | A-70398564 | ПП | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13290 | A-69384124 | РИ | Высокий | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13291 | A-71603553 | ОО | Высокий | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Описание уязвимостей (исправление системы безопасности 2018-04-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2018-04-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, в которой указаны CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP).
Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.
Компоненты Broadcom
Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-13292 | A-70722061* B-V2018010201 |
RCE | Критический | Драйвер bcmdhd |
Компоненты ядра
Самая серьезная уязвимость позволяет локальному вредоносному приложению выполнять произвольный код в контексте привилегированного процесса.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-13293 | A-62679701* | ПП | Высокий | Драйвер NFC |
CVE-2017-16534 | A-69052594 Upstream kernel |
ID | Высокий | USB |
Компоненты Qualcomm
Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-15822 | A-71501534 QC-CR#2123807 |
RCE | Критический | Wi-Fi |
CVE-2017-17770 | A-70237684 QC-CR#2103199 [2] |
EoP | Высокий | Binder |
CVE-2018-3566 | A-72957177 QC-CR#2143847 |
EoP | Высокий | WLAN |
CVE-2018-3563 | A-72956842 QC-CR#2143207 [2] [3] |
EoP | Высокий | Аудиодрайвер |
CVE-2017-13077 | A-72957017 QC-CR#2129237 |
ID | Высокий | WLAN |
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm AMSS или оповещениях системы безопасности. Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2017-18071 | A-68326813* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2017-8274 | A-68141335* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2017-18146 | A-70221449* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2017-18128 | A-70221448* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2018-3592 | A-71501105* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2018-3591 | A-71501103* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2017-18074 | A-68326816* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18073 | A-68326820* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18125 | A-68326821* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-8275 | A-68141336* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-11011 | A-68326823* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18137 | A-67712318* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18134 | A-67712320* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18136 | A-68989810* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18140 | A-68989811* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18135 | A-68989813* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18142 | A-68989814* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18138 | A-68989815* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18139 | A-68989819* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18129 | A-68989822* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18132 | A-68989825* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18133 | A-68989826* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18072 | A-68989828* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18126 | A-68989829* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18144 | A-70221450* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18145 | A-70221453* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18147 | A-70221456* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18130 | A-70221460* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18143 | A-70221461* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2017-18127 | A-70221462* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2018-3590 | A-71501106* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2018-3593 | A-71501107* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2018-3589 | A-71501108* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2018-3594 | A-71501112* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
Сводный список уязвимостей, найденных в компонентах Qualcomm с закрытым исходным кодом за 2014–2016 годы
Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в оповещениях системы безопасности и бюллетенях по безопасности Qualcomm AMSS за 2014–2016 годы. Уязвимости включены в этот бюллетень по безопасности Android, чтобы связать их с исправлением системы безопасности (на многих устройствах Android они могли быть исправлены ранее). Уровень серьезности уязвимостей определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2014-9996 | A-37535090* | Н/Д | Критический | Компонент с закрытым исходным кодом |
CVE-2014-9971 | A-37546253* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9972 | A-37546853* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10063 | A-37534948* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10057 | A-62261099* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10059 | A-62260706* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10053 | A-37544066* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10054 | A-62261100* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10052 | A-62258372* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10050 | A-37546901* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10055 | A-37545605* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10051 | A-37546302* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10048 | A-62258088* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10062 | A-62258373* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10058 | A-62260741* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10047 | A-37538492* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10045 | A-62258536* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10056 | A-62261338* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9976 | A-37534895* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10043 | A-62259947* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10044 | A-62260777* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10046 | A-62261408* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9981 | A-37534949* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9993 | A-37540928* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9986 | A-37534645* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9994 | A-37538493* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9995 | A-37546303* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9997 | A-37546854* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9988 | A-62258089* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9990 | A-62261216* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9987 | A-62261293* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9989 | A-62261380* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9991 | A-62261409* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-10039 | A-62261608* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9985 | A-62261609* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9204 | A-37540929* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-0574 | A-37546304* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9205 | A-37534696* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9221 | A-37534796* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9212 | A-37535795* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9210 | A-62258538* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9211 | A-62261217* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9207 | A-62261410* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9202 | A-37540473* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9213 | A-37547700* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9209 | A-38193247* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9203 | A-62261218* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9206 | A-62261294* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9215 | A-62251854* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9216 | A-62260780* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9169 | A-37535098* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9173 | A-37536244* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9179 | A-37542567* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9177 | A-37544075* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9187 | A-37544109* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9162 | A-37544110* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9172 | A-37545607* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9181 | A-37546754* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9219 | A-37546859* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9183 | A-37546860* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9182 | A-37546904* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9185 | A-37546952* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9184 | A-37546953* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9170 | A-37546954* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9175 | A-37547404* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9171 | A-37547405* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9192 | A-37547750* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9208 | A-62258540* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9224 | A-62259949* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9201 | A-62260711* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9200 | A-62260779* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9198 | A-62261219* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9196 | A-62261339* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9199 | A-62261411* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9174 | A-62258090* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9178 | A-62258541* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9180 | A-62260712* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9176 | A-62260713* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9189 | A-62260820* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9188 | A-62260821* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-0576 | A-37543715* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9156 | A-62260743* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9195 | A-62251855* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9197 | A-62260742* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9218 | A-62260781* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9217 | A-62261295* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9166 | A-62251856* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9164 | A-62258542* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9190 | A-62259744* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9159 | A-62259745* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9167 | A-62259950* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9191 | A-62260394* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9161 | A-62260462* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9163 | A-62260822* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9158 | A-62261381* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9152 | A-37546305* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9144 | A-37540474* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9165 | A-37539224* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9223 | A-37543718* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9222 | A-62258374* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9193 | A-62259951* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9194 | A-62261296* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9153 | A-62260395* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9151 | A-62260396* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9148 | A-62260463* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9149 | A-62260744* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9146 | A-62260745* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9186 | A-62261340* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9150 | A-62261341* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9147 | A-62261488* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-8593 | A-37535091* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9160 | A-37546254* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-8594 | A-37546855* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9145 | A-37535099* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9143 | A-62260900* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9157 | A-62260934* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9141 | A-62261297* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9140 | A-62259746* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9135 | A-37546950* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9138 | A-62259952* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9136 | A-62260823* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9137 | A-62260975* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9131 | A-37542272* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9139 | A-62251857* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9130 | A-62252820* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9129 | A-62260397* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9133 | A-62260464* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9127 | A-62260824* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9132 | A-62260976* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9134 | A-62261382* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9128 | A-62261610* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9065 | A-37538494* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9064 | A-37546801* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9063 | A-37546802* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9126 | A-62258375* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9124 | A-62252821* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9142 | A-62260901* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9066 | A-37540467* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2014-9998 | A-62260398* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9220 | A-62261299* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9122 | A-62261611* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9123 | A-62259953* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9118 | A-62261220* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9120 | A-62261298* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9119 | A-62261489* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9116 | A-37540934* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9115 | A-37544076* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9113 | A-37544077* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9112 | A-62258091* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9114 | A-62259954* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9111 | A-62260465* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9108 | A-62260714* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9109 | A-62260977* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2015-9110 | A-62261383* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10492 | A-62261300* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10482 | A-62260978* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10483 | A-62258092* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10489 | A-62258093* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10487 | A-62259955* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10477 | A-62260399* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10485 | A-62260902* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10478 | A-62260979* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10476 | A-62260980* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10475 | A-62260981* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10474 | A-62260982* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10494 | A-62261102* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10484 | A-62261342* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10491 | A-62261490* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10486 | A-62267788* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10472 | A-62259956* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10490 | A-62260468* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10480 | A-62261301* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10467 | A-37526814* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10495 | A-62261103* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10481 | A-62260401* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10479 | A-62261412* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10384 | A-37536238* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10385 | A-37544067* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10452 | A-37523164* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10423 | A-37534896* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10424 | A-37540034* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10449 | A-37546861* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10454 | A-37544078* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10450 | A-62260825* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10451 | A-62267789* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10386 | A-37534646* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10469 | A-37542273* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10440 | A-37535092* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10499 | A-62259957* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10446 | A-37547406* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10473 | A-62260746* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10466 | A-62260783* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10457 | A-62260826* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10442 | A-62267790* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10433 | A-37540468* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10430 | A-37540930* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10445 | A-37545608* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10426 | A-62252822* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10435 | A-62260402* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10425 | A-62260983* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10438 | A-62261302* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10436 | A-62261494* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10439 | A-62263656* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10431 | A-37540931* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10434 | A-37540932* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10432 | A-37546902* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10462 | A-37539225* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10443 | A-37540475* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10427 | A-62261495* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10387 | A-32583751* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10390 | A-37536239* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10498 | A-32582870* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10419 | A-32577129* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10420 | A-32579916* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10429 | A-32579411* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10493 | A-32574787* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10447 | A-37542968* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10444 | A-37544163* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-5348 | A-37546905* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10421 | A-32579095* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10455 | A-32580964* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10441 | A-32582927* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10418 | A-37547407* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10417 | A-32576287* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10464 | A-32580243* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10458 | A-32583424* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10471 | A-37539226* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10416 | A-62259747* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10411 | A-62260404* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10496 | A-62260469* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10410 | A-62260936* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10414 | A-62260937* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10461 | A-62263657* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10460 | A-62271227* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10392 | A-37544068* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10409 | A-37544164* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10459 | A-62260716* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10407 | A-62261222* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10406 | A-62267791* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10497 | A-62271228* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10501 | A-62261303* | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2016-10381 | A-37539788* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10380 | A-37541976* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10412 | A-37536245* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10415 | A-62260403* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10422 | A-37542966* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10456 | A-62261413* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10428 | A-37534697* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10448 | A-62261414* | Н/Д | Средний | Компонент с закрытым исходным кодом |
CVE-2016-10437 | A-62260715* | Н/Д | Средний | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2018-04-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2018-04-01.
- В исправлении 2018-04-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2018-04-05 и всем предыдущим исправлениям.
Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
- [ro.build.version.security_patch]:[2018-04-01]
- [ro.build.version.security_patch]:[2018-04-05]
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2018-04-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2018-04-05 или более новым должны быть устранены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Nexus, которые можно скачать на сайте Google Developers.
6. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Pixel и Nexus, а также в остальных бюллетенях партнеров?
В этом бюллетене описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах. Примеры: бюллетени для Samsung, LG, а также Pixel и Nexus.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 2 апреля 2018 г. | Бюллетень опубликован. |
1.1 | 4 апреля 2018 г. | Добавлены ссылки на AOSP. |
1.2 | 1 мая 2018 г. | Удалена информация об уязвимости CVE-2017-5754 из раздела "Компоненты ядра". Эти сведения теперь содержатся в бюллетене за май 2018 года. |