Publicado em 4 de setembro de 2018 | Atualizado em 5 de setembro de 2018
O Boletim de segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 2018-09-05 ou mais recentes resolvem todos esses problemas. Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.
Os parceiros do Android são notificados sobre todos os problemas pelo menos um mês antes da publicação. Os patches do código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O problema mais grave é uma vulnerabilidade de segurança crítica no framework Media que pode permitir que um invasor remoto use um arquivo especialmente criado para executar códigos arbitrários no contexto de um processo privilegiado. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade teria em um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se forem contornadas.
Não recebemos relatos de exploração ou abuso ativo de clientes desses problemas recém-informados. Consulte a seção Mitigações do Android e do Google Play Protect para saber mais sobre as proteções da plataforma de segurança do Android e o Google Play Protect, que melhoram a segurança da plataforma Android.
Observação:informações sobre a atualização OTA mais recente e as imagens de firmware para dispositivos Google estão disponíveis no boletim de segurança Pixel / Nexus de setembro de 2018.
Mitigações do Android e dos serviços do Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e pelas proteções de serviço, como o Google Play Protect. Esses recursos reduzem a probabilidade de que vulnerabilidades de segurança sejam exploradas no Android.
- A exploração de muitos problemas no Android fica mais difícil devido a melhorias nas versões mais recentes da Plataforma Android. Recomendamos que todos os usuários atualizem para a versão mais recente do Android, sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso pelo Google Play Protect e alerta os usuários sobre apps potencialmente nocivos. O Google Play Protect é ativado por padrão em dispositivos com Serviços do Google Mobile e é especialmente importante para usuários que instalam apps fora do Google Play.
Detalhes da vulnerabilidade do nível do patch de segurança de 01/09/2018
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch de 01/09/2018. As vulnerabilidades são agrupadas pelo componente que elas afetam. Há uma descrição do problema e uma tabela com as vulnerabilidades e exposições comuns, as referências associadas, o tipo de vulnerabilidade, a gravidade e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, outras referências são vinculadas a números que seguem o ID do bug.
Android Runtime
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar um código arbitrário no contexto de um aplicativo que usa a biblioteca.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9466 | A-62151041 | RCE | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9467 | A-110955991 | EoP | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
Framework
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar código arbitrário no contexto de um processo sem privilégios.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9469 | A-109824443 | EoP | Alta | 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9470 | A-78290481 | EoP | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9471 | A-77599679 | EoP | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
Biblioteca
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto use um arquivo criado especialmente para executar um código arbitrário no contexto de um aplicativo que usa a biblioteca.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9472 | A-79662501 | RCE | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo local malicioso ignore os requisitos de interação do usuário para ter acesso a permissões adicionais.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9474 | A-77600398 | EoP | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9440 | A-77823362 [2] | DoS | Moderada | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor local ignore os requisitos de interação do usuário para ter acesso a outras permissões.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9475 | A-79266386 | EoP | Crítico | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9478 | A-79217522 | EoP | Crítico | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9479 | A-79217770 | EoP | Crítico | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9456 | A-78136869 | DoS | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9477 | A-92497653 | EoP | Alta | 8.0, 8.1 |
CVE-2018-9480 | A-109757168 | ID | Alta | 8.0, 8.1, 9 |
CVE-2018-9481 | A-109757435 | ID | Alta | 8.0, 8.1, 9 |
CVE-2018-9482 | A-109757986 | ID | Alta | 8.0, 8.1, 9 |
CVE-2018-9483 | A-110216173 | ID | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9484 | A-79488381 | ID | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9485 | A-80261585 | ID | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9486 | A-80493272 | ID | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
CVE-2018-9487 | A-69873852 | DoS | Alta | 8.0, 8.1, 9 |
CVE-2018-9488 | A-110107376 | EoP | Moderada | 8.0, 8.1, 9 |
Detalhes da vulnerabilidade do nível do patch de segurança de 05/09/2018
Nas seções abaixo, fornecemos detalhes sobre cada uma das vulnerabilidades de segurança que se aplicam ao nível do patch de 05/09/2018. As vulnerabilidades são agrupadas pelo componente que elas afetam e incluem detalhes como o CVE, as referências associadas, o tipo de vulnerabilidade, a gravidade, o componente (quando aplicável) e as versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a mudança pública que resolveu o problema ao ID do bug, como a lista de mudanças do AOSP. Quando várias mudanças se relacionam a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Framework
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo local malicioso contorne as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2018-9468 | A-111084083 | ID | Alta | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto acesse dados normalmente acessíveis apenas por aplicativos instalados localmente com permissões.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-5754 | A-69856074* Kernel upstream |
ID | Alta | Memória do kernel |
Componentes da Qualcomm
Essas vulnerabilidades afetam componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança ou alerta de segurança do APSS da Qualcomm. Os parceiros do Android podem verificar a aplicabilidade dos problemas aos dispositivos usando o Createpoint. A avaliação de gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2018-11816 | A-63527106 QC-CR#2119840* |
N/A | Alta | Vídeo |
CVE-2018-11261 | A-64340487 QC-CR#2119840* |
N/A | Alta | Vídeo |
CVE-2018-11836 | A-111128620 QC-CR#2214158 |
N/A | Alta | HOST DA WLAN |
CVE-2018-11842 | A-111124974 QC-CR#2216741 |
N/A | Alta | HOST DA WLAN |
CVE-2018-11898 | A-111128799 QC-CR#2233036 |
N/A | Alta | HOST DA WLAN |
CVE-2017-15825 | A-68992460 QC-CR#2096455 |
N/A | Moderada | Inicialização |
CVE-2018-11270 | A-109741697 QC-CR#2205728 |
N/A | Moderada | Conectividade com fio |
Componentes de código fechado da Qualcomm
Essas vulnerabilidades afetam componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança ou alerta de segurança do AMSS da Qualcomm. Os parceiros do Android podem verificar a aplicabilidade dos problemas aos dispositivos usando o Createpoint. A avaliação de gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2016-10394 | A-68326803* | N/A | Crítico | Componente de código fechado |
CVE-2017-18314 | A-62213176* | N/A | Crítico | Componente de código fechado |
CVE-2017-18311 | A-73539234* | N/A | Crítico | Componente de código fechado |
CVE-2018-11950 | A-72950814* | N/A | Crítico | Componente de código fechado |
CVE-2018-5866 | A-77484228* | N/A | Crítico | Componente de código fechado |
CVE-2018-11824 | A-111090697* | N/A | Crítico | Componente de código fechado |
CVE-2016-10408 | A-68326811* | N/A | Alta | Componente de código fechado |
CVE-2017-18313 | A-78240387* | N/A | Alta | Componente de código fechado |
CVE-2017-18312 | A-78239234* | N/A | Alta | Componente de código fechado |
CVE-2017-18124 | A-68326819* | N/A | Alta | Componente de código fechado |
CVE-2018-3588 | A-71501117* | N/A | Alta | Componente de código fechado |
CVE-2018-11951 | A-72950958* | N/A | Alta | Componente de código fechado |
CVE-2018-11952 | A-74236425* | N/A | Alta | Componente de código fechado |
CVE-2018-5871 | A-77484229* | N/A | Alta | Componente de código fechado |
CVE-2018-5914 | A-79419793* | N/A | Alta | Componente de código fechado |
CVE-2018-11288 | A-109677940* | N/A | Alta | Componente de código fechado |
CVE-2018-11285 | A-109677982* | N/A | Alta | Componente de código fechado |
CVE-2018-11290 | A-109677964* | N/A | Alta | Componente de código fechado |
CVE-2018-11292 | A-109678202* | N/A | Alta | Componente de código fechado |
CVE-2018-11287 | A-109678380* | N/A | Alta | Componente de código fechado |
CVE-2018-11846 | A-111091377* | N/A | Alta | Componente de código fechado |
CVE-2018-11855 | A-111090533* | N/A | Alta | Componente de código fechado |
CVE-2018-11857 | A-111093202* | N/A | Alta | Componente de código fechado |
CVE-2018-11858 | A-111090698* | N/A | Alta | Componente de código fechado |
CVE-2018-11866 | A-111093021* | N/A | Alta | Componente de código fechado |
CVE-2018-11865 | A-111093167* | N/A | Alta | Componente de código fechado |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem surgir após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.
- Os níveis de patch de segurança de 2018-09-01 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança de 2018-09-01.
- Os níveis de patch de segurança 2018-09-05 ou mais recentes resolvem todos os problemas associados ao nível de patch de segurança 2018-09-05 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:
- [ro.build.version.security_patch]:[2018-09-01]
- [ro.build.version.security_patch]:[2018-09-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros do Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android com mais rapidez. Recomendamos que os parceiros do Android corrijam todos os problemas deste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível do patch de segurança 2018-09-01 precisam incluir todos os problemas associados a esse nível, além de correções para todos os problemas informados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança 2018-09-05 ou mais recente precisam incluir todos os patches aplicáveis nestes e nos boletins de segurança anteriores.
Recomendamos que os parceiros agrupem as correções de todos os problemas que estão resolvendo em uma única atualização.
3. O que significam as entradas na coluna Tipo?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.
Abreviatura | Definição |
---|---|
RCE | Execução remota de código |
EoP | Elevação de privilégio |
ID | Divulgação de informações |
DoS | Negação de serviço |
N/A | Classificação indisponível |
4. O que significam as entradas na coluna Referências?
As entradas na coluna References da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
5. O que significa um * ao lado do ID do bug do Android na coluna References?
Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna References. A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Pixel / Nexus disponíveis no site para desenvolvedores do Google.
6. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança do dispositivo / parceiro, como o boletim do Pixel / Nexus?
As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível de patch de segurança mais recente em dispositivos Android. Outras vulnerabilidades de segurança documentadas nos boletins de segurança do dispositivo/parceiro não são necessárias para declarar um nível de patch de segurança. Os fabricantes de dispositivos e chipsets Android são incentivados a documentar a presença de outros patches nos dispositivos por meio dos próprios sites de segurança, como os boletins de segurança Samsung, LGE ou Pixel / Nexus.
Versões
Versão | Data | Observações |
---|---|---|
1.0 | 4 de setembro de 2018 | Boletim publicado. |
1.1 | 5 de setembro de 2018 | O boletim foi revisado para incluir links do AOSP. |