Бюллетень по безопасности Android – ноябрь 2019 г.

Опубликован 4 ноября 2019 г. | Обновлен 16 декабря 2019 г.

В этом бюллетене по безопасности содержится информация об уязвимостях в защите устройств Android. Все проблемы, перечисленные здесь, устранены в исправлении 2019-11-05 или более новом. Подробнее о том, как проверить версию системы безопасности на устройстве

Мы сообщаем партнерам обо всех проблемах не менее чем за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). Ссылки на них, а также на исправления вне AOSP есть в этом бюллетене.

Самая серьезная из проблем – критическая уязвимость в компоненте "Система", которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.

Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность успешного использования уязвимостей Android, можно найти в разделе Предотвращение атак.

Предотвращение атак

Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного применения уязвимостей Android.

  • В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
  • Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play.

Описание уязвимостей (исправление системы безопасности 2019-11-01)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2019-11-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, в которой указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить требования к взаимодействию с пользователем и получать доступ к дополнительным разрешениям.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2192 A-138441555 EoP Высокий 9, 10
CVE-2019-2193 A-132261064 [2] EoP Высокий 8.0, 8.1, 9, 10
CVE-2019-2195 A-139186193 EoP Высокий 8.0, 8.1, 9, 10
CVE-2019-2199 A-138650665 EoP Высокий 10
CVE-2019-2211 A-135269669 [2] ID Высокий 8.0, 8.1, 9, 10
CVE-2019-2197 A-138529441 ID Высокий 8.0, 8.1, 9, 10

Библиотека

Эта уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2201 A-120551338 RCE Высокий 8.0, 8.1, 9, 10

Media Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить требования к взаимодействию с пользователем и получать доступ к дополнительным разрешениям.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2202 A-137283376 EoP Высокий 9, 10
CVE-2019-2203 A-137370777 EoP Высокий 8.0, 8.1, 9, 10

Система

Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2204 A-138442295 RCE Критический 9
CVE-2019-2205 A-139806216 RCE Критический 8.0, 8.1, 9, 10
CVE-2019-2206 A-139188579 RCE Критический 8.0, 8.1, 9, 10
CVE-2019-2233 A-140486529 EoP Высокий 10
CVE-2019-2207 A-124524315 EoP Высокий 8.0, 8.1, 9, 10
CVE-2019-2212 A-139690488 [2] [3] ID Высокий 8.0, 8.1, 9, 10
CVE-2019-2208 A-138441919 ID Высокий 9
CVE-2019-2209 A-139287605 ID Высокий 8.0, 8.1, 9, 10

Обновления системы через Google Play

В этом месяце в обновлениях системы через Google Play нет исправлений для уязвимостей.

Описание уязвимостей (исправление системы безопасности 2019-11-05)

В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2019-11-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, в которой указаны CVE, ссылки, тип уязвимости, уровень серьезности, а также, если применимо, компонент и версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.

Framework

Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить защиту ОС, обеспечивающую раздельное хранение данных приложений.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2196 A-135269143 [2] [3] [4] ID Высокий 8.0, 8.1, 9, 10
CVE-2019-2198 A-135270103 [2] [3] [4] ID Высокий 8.0, 8.1, 9, 10

Система

Эта уязвимость позволяет злоумышленнику удаленно получать доступ к дополнительным разрешениям с помощью специально созданной передачи.

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2019-2036 A-79703832 EoP Высокий 8.0, 8.1, 9, 10

Компоненты ядра

Самая серьезная уязвимость позволяет злоумышленнику, в руки которого попало устройство, выполнять произвольный код в контексте привилегированного процесса.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2019-2213 A-133758011
Upstream kernel
EoP Высокий Драйвер Binder
CVE-2019-2214 A-136210786
Upstream kernel
EoP Высокий Драйвер Binder
CVE-2019-11833 A-133041647
Upstream kernel
ID Средний Файловая система ext4

Компоненты Qualcomm

Указанные ниже уязвимости затрагивают компоненты Qualcomm и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2019-2310 A-78906648
QC-CR#2253243
Н/Д Высокий Wi-Fi
CVE-2019-10545 A-138940225
QC-CR#2353418
Н/Д Высокий Драйвер графической системы
CVE-2019-10571 A-138940226
QC-CR#2363085
Н/Д Высокий Драйвер графической системы

Компоненты Qualcomm с закрытым исходным кодом

Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2019-10493 A-132108736* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-10511 A-132097484* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-2288 A-132108853* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-2320 A-132108539* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-2321 A-132108927* Н/Д Критический Компонент с закрытым исходным кодом
CVE-2019-10484 A-132108752* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10485 A-132108463* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2319 A-132107963* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2337 A-132108895* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-2338 A-132108464* Н/Д Высокий Компонент с закрытым исходным кодом
CVE-2019-10559 A-137030660* Н/Д Высокий Компонент с закрытым исходным кодом

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?

Проверьте версию системы безопасности, следуя инструкциям из статьи в Справочном центре.

  • В исправлении 2019-11-01 и более поздних устранены все проблемы, соответствующие исправлению системы безопасности 2019-11-01.
  • В исправлении 2019-11-05 и более поздних устранены все проблемы, соответствующие исправлению 2019-11-05 для системы безопасности и всем предыдущим исправлениям.

Производители устройств, распространяющие эти обновления, должны установить следующие уровни:

  • [ro.build.version.security_patch]:[2019-11-01]
  • [ro.build.version.security_patch]:[2019-11-05]

В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2019-11-01. Подробнее о том, как установить обновления системы безопасности

2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?

Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android решить все вышеперечисленные проблемы и установить последнюю версию исправления системы безопасности.

  • На устройствах с установленным исправлением 2019-11-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
  • На устройствах с установленным исправлением 2019-11-05 или более поздним должны быть решены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.

Рекомендуем партнерам собрать все исправления проблем в одно обновление.

3. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода (Remote code execution)
EoP Повышение привилегий (Elevation of privilege)
ID Раскрытие информации (Information disclosure)
DoS Отказ в обслуживании (Denial of service)
Н/Д Классификация недоступна

4. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom

5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

6. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?

В этом бюллетене описаны уязвимости, устранить которые необходимо для соответствия последнему уровню исправления Android. Решать дополнительные проблемы, перечисленные в бюллетенях партнеров, для этого не требуется. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.

Версии

Версия Дата Примечания
1.0 4 ноября 2019 г. Бюллетень опубликован.
1.1 5 ноября 2019 г. Добавлены ссылки на AOSP.
1.2 16 декабря 2019 г. Изменена таблица с идентификаторами CVE.