發表於 2018 年 9 月 4 日 |更新於 2018 年 9 月 5 日
Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2018 年 9 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
Android 合作夥伴至少會在發布前一個月收到有關所有問題的通知。這些問題的源代碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。
其中最嚴重的問題是媒體框架中一個嚴重的安全漏洞,該漏洞可能使遠端攻擊者能夠使用特製檔案在特權進程的上下文中執行任意程式碼。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。
我們尚未收到有關客戶主動利用或濫用這些新報告問題的報告。有關 Android安全平台保護和Google Play Protect 的詳細信息,請參閱 Android 和 Google Play Protect 緩解措施部分,這些保護可提高 Android 平台的安全性。
注意:有關 Google 裝置的最新無線更新 (OTA) 和韌體映像的信息,請參閱2018 年 9 月 Pixel/Nexus 安全公告。
Android 和 Google 服務緩解措施
這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。
2018-09-01 安全修補程式等級漏洞詳情
在下面的部分中,我們提供了適用於 2018-09-01 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。有問題的描述和包含 CVE、相關參考文獻、漏洞類型、嚴重性和更新的 AOSP 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
安卓運行時
本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在使用該程式庫的應用程式上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9466 | A-62151041 | 遠端程式碼執行 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9467 | A-110955991 | 結束時間 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
框架
本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在非特權程序的上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9469 | A-109824443 | 結束時間 | 高的 | 7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9470 | A-78290481 | 結束時間 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9471 | A-77599679 | 結束時間 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
圖書館
本節中最嚴重的漏洞可能使遠端攻擊者能夠使用特製檔案在使用該程式庫的應用程式上下文中執行任意程式碼。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9472 | A-79662501 | 遠端程式碼執行 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1 |
媒體框架
本節中最嚴重的漏洞可能使本機惡意應用程式能夠繞過使用者互動要求以獲得額外權限。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9474 | A-77600398 | 結束時間 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9440 | A-77823362 [ 2 ] | 拒絕服務 | 緩和 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
系統
本節中最嚴重的漏洞可能使本地攻擊者能夠繞過使用者互動要求以獲得額外權限。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9475 | A-79266386 | 結束時間 | 批判的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9478 | A-79217522 | 結束時間 | 批判的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9479 | A-79217770 | 結束時間 | 批判的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9456 | A-78136869 | 拒絕服務 | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9477 | A-92497653 | 結束時間 | 高的 | 8.0, 8.1 |
CVE-2018-9480 | A-109757168 | ID | 高的 | 8.0、8.1、9 |
CVE-2018-9481 | A-109757435 | ID | 高的 | 8.0、8.1、9 |
CVE-2018-9482 | A-109757986 | ID | 高的 | 8.0、8.1、9 |
CVE-2018-9483 | A-110216173 | ID | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9484 | A-79488381 | ID | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9485 | A-80261585 | ID | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9486 | A-80493272 | ID | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
CVE-2018-9487 | A-69873852 | 拒絕服務 | 高的 | 8.0、8.1、9 |
CVE-2018-9488 | A-110107376 | 結束時間 | 緩和 | 8.0、8.1、9 |
2018-09-05 安全修補程式等級漏洞詳情
在下面的部分中,我們提供了適用於 2018-09-05 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的元件進行分組,包括 CVE、相關引用、漏洞類型、嚴重性、元件(如果適用)和更新的 AOSP 版本(如果適用)等詳細資訊。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
框架
本節中最嚴重的漏洞可能使本機惡意應用程式能夠繞過將應用程式資料與其他應用程式隔離的作業系統保護措施。
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9468 | A-111084083 | ID | 高的 | 7.0、7.1.1、7.1.2、8.0、8.1、9 |
核心元件
此部分中最嚴重的漏洞可能使遠端攻擊者能夠存取通常只能由具有權限的本機安裝的應用程式存取的資料。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2017-5754 | A-69856074 * 上游內核 | ID | 高的 | 核心記憶體 |
高通組件
這些漏洞影響 Qualcomm 組件,並在相應的 Qualcomm APSS 安全公告或安全警報中進行了更詳細的描述。 Android 合作夥伴可以透過 Createpoint 檢查其問題對其裝置的適用性。這些問題的嚴重性評估由高通直接提供。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2018-11816 | A-63527106 QC-CR#2119840 * | 不適用 | 高的 | 影片 |
CVE-2018-11261 | A-64340487 QC-CR#2119840 * | 不適用 | 高的 | 影片 |
CVE-2018-11836 | A-111128620 QC-CR#2214158 | 不適用 | 高的 | 無線區域網路主機 |
CVE-2018-11842 | A-111124974 QC-CR#2216741 | 不適用 | 高的 | 無線區域網路主機 |
CVE-2018-11898 | A-111128799 QC-CR#2233036 | 不適用 | 高的 | 無線區域網路主機 |
CVE-2017-15825 | A-68992460 QC-CR#2096455 | 不適用 | 緩和 | 開機 |
CVE-2018-11270 | A-109741697 QC-CR#2205728 | 不適用 | 緩和 | 有線連接 |
高通閉源元件
這些漏洞影響 Qualcomm 組件,並在相應的 Qualcomm AMSS 安全公告或安全警報中進行了更詳細的描述。 Android 合作夥伴可以透過 Createpoint 檢查其問題對其裝置的適用性。這些問題的嚴重性評估由高通直接提供。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2016-10394 | A-68326803 * | 不適用 | 批判的 | 閉源元件 |
CVE-2017-18314 | A-62213176 * | 不適用 | 批判的 | 閉源元件 |
CVE-2017-18311 | A-73539234 * | 不適用 | 批判的 | 閉源元件 |
CVE-2018-11950 | A-72950814 * | 不適用 | 批判的 | 閉源元件 |
CVE-2018-5866 | A-77484228 * | 不適用 | 批判的 | 閉源元件 |
CVE-2018-11824 | A-111090697 * | 不適用 | 批判的 | 閉源元件 |
CVE-2016-10408 | A-68326811 * | 不適用 | 高的 | 閉源元件 |
CVE-2017-18313 | A-78240387 * | 不適用 | 高的 | 閉源元件 |
CVE-2017-18312 | A-78239234 * | 不適用 | 高的 | 閉源元件 |
CVE-2017-18124 | A-68326819 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-3588 | A-71501117 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11951 | A-72950958 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11952 | A-74236425 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-5871 | A-77484229 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-5914 | A-79419793 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11288 | A-109677940 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11285 | A-109677982 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11290 | A-109677964 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11292 | A-109678202 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11287 | A-109678380 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11846 | A-111091377 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11855 | A-111090533 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11857 | A-111093202 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11858 | A-111090698 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11866 | A-111093021 * | 不適用 | 高的 | 閉源元件 |
CVE-2018-11865 | A-111093167 * | 不適用 | 高的 | 閉源元件 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
- 2018-09-01 或更高版本的安全性修補程式等級解決了與 2018-09-01 安全性修補程式等級相關的所有問題。
- 2018-09-05 或更高版本的安全性修補程式等級解決了與 2018-09-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。
包含這些更新的裝置製造商應將補丁字串層級設定為:
- [ro.build.version.security_patch]:[2018-09-01]
- [ro.build.version.security_patch]:[2018-09-05]
2. 為什麼本公告有兩個安全修補程式等級?
此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。
- 使用 2018-09-01 安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復程序。
- 使用 2018-09-05 或更高版本安全性修補程式等級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。
我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。
3.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
4.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
5.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?
未公開發布的問題在「參考資料」列中的 Android bug ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel/Nexus 裝置的最新二進位驅動程式中。
6. 為什麼安全漏洞會分為本公告和設備/合作夥伴安全公告(例如 Pixel/Nexus 公告)?
本安全公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全修補程式等級。聲明安全修補程式等級不需要設備/合作夥伴安全公告中記錄的其他安全漏洞。我們鼓勵 Android 裝置和晶片組製造商透過自己的安全網站(例如Samsung 、 LGE或Pixel/Nexus安全公告)記錄其裝置上存在的其他修復程式。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2018 年 9 月 4 日 | 公告發布。 |
1.1 | 2018 年 9 月 5 日 | 公告已修訂,包含 AOSP 連結。 |