Android 安全公告 - 2017 年 3 月

发布时间:2017 年 3 月 6 日 | 更新时间:2017 年 3 月 7 日

Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。除了公告之外,我们还通过无线下载 (OTA) 更新的方式发布了针对 Google 设备的安全更新。我们还在 Google Developers 网站上发布了 Google 设备固件映像。2017 年 3 月 5 日(或之后)的安全补丁程序级别均已解决所有这些问题。请参阅 Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁程序级别。

我们的合作伙伴在 2017 年 2 月 6 日(或之前)就已收到本公告中说明的这些问题的相关通知。我们已在 Android 开放源代码项目 (AOSP) 代码库中发布了针对相关问题的源代码补丁程序,并在本公告中提供了相应链接。 本公告还提供了 AOSP 之外的补丁程序的链接。

这些问题中危险性最高的是一个严重程度为“严重”的安全漏洞,它可能会导致在处理媒体文件的过程中,可通过电子邮件、网页和彩信等多种方式在受影响的设备上执行远程代码。

我们尚未收到用户因这些新报告的问题而遭到主动攻击或这些问题遭到滥用的报告。请参阅 Android 和 Google 服务缓解措施部分,详细了解 Android 安全平台防护和服务防护功能(如 SafetyNet);这些功能可提高 Android 平台的安全性。

我们建议所有用户都在自己的设备上接受这些更新。

公告

  • 本公告有两个安全补丁程序级别字符串,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。如需了解详情,请参阅常见问题和解答
    • 2017-03-01:部分安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
    • 2017-03-05:完整的安全补丁程序级别字符串。此安全补丁程序级别字符串表明与 2017-03-01 和 2017-03-05(以及之前的所有安全补丁程序级别字符串)相关的所有问题均已得到解决。
  • 受支持的 Google 设备将收到一项安全补丁程序级别为 2017 年 3 月 5 日的 OTA 更新。

安全漏洞摘要

下表列出了安全漏洞、对应的 CVE(常见漏洞和风险识别码)、评估得出的严重程度以及是否会影响 Google 设备。严重程度评估的依据是漏洞被利用后可能会对受影响设备造成的影响大小(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。

2017-03-01 安全补丁程序级别 - 漏洞摘要

2017-03-01(或之后)的安全补丁程序级别都必须解决下列问题。

问题 CVE 严重程度 是否会影响 Google 设备?
OpenSSL 和 BoringSSL 中的远程代码执行漏洞 CVE-2016-2182 严重
Mediaserver 中的远程代码执行漏洞 CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0474 严重
recovery 验证程序中的提权漏洞 CVE-2017-0475 严重
AOSP 短信中的远程代码执行漏洞 CVE-2017-0476
libgdx 中的远程代码执行漏洞 CVE-2017-0477
Framesequence 库中的远程代码执行漏洞 CVE-2017-0478
NFC 中的提权漏洞 CVE-2017-0481
Audioserver 中的提权漏洞 CVE-2017-0479、CVE-2017-0480
Mediaserver 中的拒绝服务漏洞 CVE-2017-0482、CVE-2017-0483、CVE-2017-0484、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0488
地理位置信息管理器中的提权漏洞 CVE-2017-0489
WLAN 中的提权漏洞 CVE-2017-0490
软件包管理器中的提权漏洞 CVE-2017-0491
系统界面中的提权漏洞 CVE-2017-0492
AOSP 短信中的信息披露漏洞 CVE-2017-0494
Mediaserver 中的信息披露漏洞 CVE-2017-0495
设置向导中的拒绝服务漏洞 CVE-2017-0496
Mediaserver 中的拒绝服务漏洞 CVE-2017-0497
设置向导中的拒绝服务漏洞 CVE-2017-0498 否*
Audioserver 中的拒绝服务漏洞 CVE-2017-0499

* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

2017-03-05 安全补丁程序级别 - 漏洞摘要

2017-03-05(或之后)的安全补丁程序级别都必须解决 2017-03-01 的所有问题以及下列问题。

问题 CVE 严重程度 是否会影响 Google 设备?
MediaTek 组件中的提权漏洞 CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0504、CVE-2017-0505、CVE-2017-0506 严重 否*
NVIDIA GPU 驱动程序中的提权漏洞 CVE-2017-0337、CVE-2017-0338、CVE-2017-0333、CVE-2017-0306、CVE-2017-0335 严重
内核 ION 子系统中的提权漏洞 CVE-2017-0507、CVE-2017-0508 严重
Broadcom WLAN 驱动程序中的提权漏洞 CVE-2017-0509 严重 否*
内核 FIQ 调试程序中的提权漏洞 CVE-2017-0510 严重
Qualcomm GPU 驱动程序中的提权漏洞 CVE-2016-8479 严重
内核网络子系统中的提权漏洞 CVE-2016-9806、CVE-2016-10200 严重
Qualcomm 组件中的漏洞 CVE-2016-8484、CVE-2016-8485、CVE-2016-8486、CVE-2016-8487、CVE-2016-8488 严重 否*
内核网络子系统中的提权漏洞 CVE-2016-8655、CVE-2016-9793
Qualcomm 输入硬件驱动程序中的提权漏洞 CVE-2017-0516
MediaTek 硬件传感器驱动程序中的提权漏洞 CVE-2017-0517 否*
Qualcomm ADSPRPC 驱动程序中的提权漏洞 CVE-2017-0457
Qualcomm 指纹传感器驱动程序中的提权漏洞 CVE-2017-0518、CVE-2017-0519
Qualcomm 加密引擎驱动程序中的提权漏洞 CVE-2017-0520
Qualcomm 相机驱动程序中的提权漏洞 CVE-2017-0458、CVE-2017-0521
MediaTek APK 中的提权漏洞 CVE-2017-0522 否*
Qualcomm WLAN 驱动程序中的提权漏洞 CVE-2017-0464、CVE-2017-0453、CVE-2017-0523
Synaptics 触摸屏驱动程序中的提权漏洞 CVE-2017-0524
Qualcomm IPA 驱动程序中的提权漏洞 CVE-2017-0456、CVE-2017-0525
HTC 传感器中枢驱动程序中的提权漏洞 CVE-2017-0526、CVE-2017-0527
NVIDIA GPU 驱动程序中的提权漏洞 CVE-2017-0307 否*
Qualcomm 网络驱动程序中的提权漏洞 CVE-2017-0463、CVE-2017-0460
内核安全子系统中的提权漏洞 CVE-2017-0528
Qualcomm SPCom 驱动程序中的提权漏洞 CVE-2016-5856、CVE-2016-5857 否*
内核网络子系统中的信息披露漏洞 CVE-2014-8709
MediaTek 驱动程序中的信息披露漏洞 CVE-2017-0529 否*
Qualcomm 引导加载程序中的信息披露漏洞 CVE-2017-0455
Qualcomm 电源驱动程序中的信息披露漏洞 CVE-2016-8483
NVIDIA GPU 驱动程序中的信息披露漏洞 CVE-2017-0334、CVE-2017-0336
内核加密子系统中的拒绝服务漏洞 CVE-2016-8650
Qualcomm 相机驱动程序中的提权漏洞(仅特定设备) CVE-2016-8417
Qualcomm WLAN 驱动程序中的信息披露漏洞 CVE-2017-0461、CVE-2017-0459、CVE-2017-0531
MediaTek 视频编解码器驱动程序中的信息披露漏洞 CVE-2017-0532 否*
Qualcomm 视频驱动程序中的信息披露漏洞 CVE-2017-0533、CVE-2017-0534、CVE-2016-8416、CVE-2016-8478
Qualcomm 相机驱动程序中的信息披露漏洞 CVE-2016-8413、CVE-2016-8477
HTC 声音编解码器驱动程序中的信息披露漏洞 CVE-2017-0535
Synaptics 触摸屏驱动程序中的信息披露漏洞 CVE-2017-0536
内核 USB 小工具驱动程序中的信息披露漏洞 CVE-2017-0537
Qualcomm 相机驱动程序中的信息披露漏洞 CVE-2017-0452

* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Android 和 Google 服务缓解措施

本部分总结了 Android 安全平台和服务防护功能(如 SafetyNet)提供的缓解措施。这些功能可降低 Android 上的安全漏洞被成功利用的可能性。

  • 新版 Android 平台中的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
  • Android 安全团队会积极利用“验证应用”和 SafetyNet 来监控滥用行为,这些功能会在发现可能有害的应用时向用户发出警告。在预装有 Google 移动服务的设备上,“验证应用”在默认情况下处于启用状态。对于安装来自 Google Play 以外的应用的用户来说,这项功能尤为重要。虽然 Google Play 中禁止提供设备 Root 应用,但用户可能会尝试安装 Root 应用,而“验证应用”会在检测到这类应用(无论应用来自何处)时向用户发出警告。另外,“验证应用”会尝试识别并阻止用户安装会利用提权漏洞的已知恶意应用。如果用户已安装此类应用,那么“验证应用”将会通知用户并尝试移除所检测到的应用。
  • 由于已做了适当更新,因此 Google 环聊和 Messenger 应用不会自动将媒体内容传递给 Mediaserver 这类进程。

致谢

非常感谢以下研究人员做出的贡献:

  • Google 动态工具团队的 Alexander Potapenko:CVE-2017-0537
  • 阿里巴巴移动安全团队的 Baozeng Ding、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0506
  • 阿里巴巴移动安全团队的 Baozeng Ding、Ning You、Chengming Yang、Peng Xiao 和 Yang Song:CVE-2017-0463
  • Android 安全团队的 Billy Lau:CVE-2017-0335、CVE-2017-0336、CVE-2017-0338、CVE-2017-0460
  • derrek (@derrekr6):CVE-2016-8413、CVE-2016-8477、CVE-2017-0531
  • derrek (@derrekr6) 和 Scott Bauer (@ScottyBauer1):CVE-2017-0521
  • 腾讯科恩实验室 (@keen_lab) 的 Di Shen (@returnsme):CVE-2017-0334、CVE-2017-0456、CVE-2017-0457、CVE-2017-0525
  • MS509Team 的 En He (@heeeeen4x) 和 Bo Liu:CVE-2017-0490
  • 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen (@chengjia4574) 和 pjf:CVE-2017-0500、CVE-2017-0501、CVE-2017-0502、CVE-2017-0503、CVE-2017-0509、CVE-2017-0524、CVE-2017-0529、CVE-2017-0536
  • 奇虎 360 科技有限公司 Alpha 团队的 Hao Chen 和 Guang Gong:CVE-2017-0453、CVE-2017-0461、CVE-2017-0464
  • 索尼移动通信股份有限公司的 Hiroki Yamamoto 和 Fang Chen:CVE-2017-0481
  • IBM X-Force 安全研究员 Sagi Kedmi 和 Roee Hay:CVE-2017-0510
  • 奇虎 360 天眼实验室的 Jianjun Dai (@Jioun_dai):CVE-2017-0478
  • 奇虎 360 IceSword 实验室的 Jianqiang Zhao (@jianqiangzhao) 和 pjf:CVE-2016-8416、CVE-2016-8478、CVE-2017-0458、CVE-2017-0459、CVE-2017-0518、CVE-2017-0519、CVE-2017-0533、CVE-2017-0534
  • C0RE 团队Lubo ZhangTong LinYuan-Tsung Lo 和 Xuxian Jiang:CVE-2016-8479
  • Google 的 Makoto Onuki:CVE-2017-0491
  • C0RE 团队的 Mingjian Zhou (@Mingjian_Zhou)、Hanxiang Wen 和 Xuxian Jiang:CVE-2017-0479、CVE-2017-0480
  • Nathan Crandall (@natecray):CVE-2017-0535
  • 特斯拉汽车公司产品安全团队的 Nathan Crandall (@natecray):CVE-2017-0306
  • 百度安全实验室的丁鹏飞、包沉浮和韦韬:CVE-2016-8417
  • 腾讯科恩实验室的何淇丹 (@flanker_hqd):CVE-2017-0337、CVE-2017-0476
  • 奇虎 360 的 Qing Zhang 和新加坡理工大学 (SIT) 的 Guangdong Bai:CVE-2017-0496
  • 蚂蚁金服巴斯光年安全实验室的 Quhe 和 wanchouchou:CVE-2017-0522
  • DarkMatter 安全通信部门的 Sahara:CVE-2017-0528
  • 加利福尼亚大学圣巴巴拉分校 Shellphish Grill 团队的 salls (@chris_salls):CVE-2017-0505
  • Scott Bauer (@ScottyBauer1):CVE-2017-0504、CVE-2017-0516
  • Sean Beaupre (beaups):CVE-2017-0455
  • 趋势科技的 Seven Shen (@lingtongshen):CVE-2017-0452
  • 富士通的 Shinichi Matsumoto:CVE-2017-0498
  • ByteRevStéphane Marques:CVE-2017-0489
  • Google 的 Svetoslav Ganov:CVE-2017-0492
  • C0RE 团队Tong LinYuan-Tsung Lo 和 Xuxian Jiang:CVE-2017-0333
  • 趋势科技移动威胁响应团队的 V.E.O (@VYSEa):CVE-2017-0466、CVE-2017-0467、CVE-2017-0468、CVE-2017-0469、CVE-2017-0470、CVE-2017-0471、CVE-2017-0472、CVE-2017-0473、CVE-2017-0482、CVE-2017-0485、CVE-2017-0486、CVE-2017-0487、CVE-2017-0494、CVE-2017-0495
  • 蚂蚁金服巴斯光年安全实验室的吴潍浠 (@wish_wu):CVE-2017-0477
  • 奇虎 360 科技有限公司 Vulpecker 团队的 Yu Pan:CVE-2017-0517、CVE-2017-0532
  • C0RE 团队Yuan-Tsung Lo 和 Xuxian Jiang:CVE-2017-0526、CVE-2017-0527
  • C0RE 团队的 Yuqi Lu (@nikos233)、Wenke DouDacheng Shao、Mingjian Zhou (@Mingjian_Zhou) 和 Xuxian Jiang:CVE-2017-0483

2017-03-01 安全补丁程序级别 - 漏洞详情

我们在下面提供了上述 2017-03-01 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

OpenSSL 和 BoringSSL 中的远程代码执行漏洞

系统在处理文件和数据时,OpenSSL 和 BoringSSL 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过特许进程执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2016-2182 A-32096880 严重 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 8 月 5 日

Mediaserver 中的远程代码执行漏洞

系统在处理媒体文件和数据时,Mediaserver 中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过 Mediaserver 进程执行远程代码,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0466 A-33139050 [2] 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 11 月 25 日
CVE-2017-0467 A-33250932 [2] 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 11 月 30 日
CVE-2017-0468 A-33351708 [2] 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 5 日
CVE-2017-0469 A-33450635 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 8 日
CVE-2017-0470 A-33818500 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 21 日
CVE-2017-0471 A-33816782 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 21 日
CVE-2017-0472 A-33862021 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 23 日
CVE-2017-0473 A-33982658 严重 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 30 日
CVE-2017-0474 A-32589224 严重 所有 7.0、7.1.1 Google 内部

recovery 验证程序中的提权漏洞

recovery 验证程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0475 A-31914369 严重 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 10 月 2 日

AOSP 短信中的远程代码执行漏洞

系统在处理媒体文件和数据时,AOSP 短信中的远程代码执行漏洞可让攻击者使用特制文件破坏内存。由于该漏洞可用于通过非特许进程执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0476 A-33388925 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 6 日

libgdx 中的远程代码执行漏洞

libgdx 中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用此库的应用中执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0477 A-33621647 所有 7.1.1 2016 年 12 月 14 日

Framesequence 库中的远程代码执行漏洞

Framesequence 库中的远程代码执行漏洞可让攻击者使用特制文件通过非特许进程执行任意代码。由于该漏洞可用于在使用 Framesequence 库的应用中执行远程代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0478 A-33718716 所有 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 12 月 16 日

NFC 中的提权漏洞

NFC 中的提权漏洞可让邻近区域内的攻击者通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0481 A-33434992 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 11 月 6 日

Audioserver 中的提权漏洞

Audioserver 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可用于获取第三方应用通常无法获取的本地特权,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0479 A-32707507 [2] 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 11 月 7 日
CVE-2017-0480 A-32705429 [2] 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 11 月 7 日

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0482 A-33090864 [2] [3] [4] [5] [6] 所有 6.0、6.0.1、7.0、7.1.1 2016 年 11 月 22 日
CVE-2017-0483 A-33137046 [2] 所有 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 11 月 24 日
CVE-2017-0484 A-33298089 [2] 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 1 日
CVE-2017-0485 A-33387820 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 6 日
CVE-2017-0486 A-33621215 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 14 日
CVE-2017-0487 A-33751193 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 19 日
CVE-2017-0488 A-34097213 所有 6.0、6.0.1、7.0、7.1.1 Google 内部

地理位置信息管理器中的提权漏洞

地理位置信息管理器中的提权漏洞可让本地恶意应用绕过针对地理位置数据的操作系统防护功能。由于该漏洞可用于生成不准确的数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0489 A-33091107 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 11 月 20 日

WLAN 中的提权漏洞

WLAN 中的提权漏洞可让本地恶意应用删除用户数据。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0490 A-33178389 [2] [3] 所有 6.0、6.0.1、7.0、7.1.1 2016 年 11 月 25 日

软件包管理器中的提权漏洞

软件包管理器中的提权漏洞可让本地恶意应用阻止用户卸载应用或移除应用权限。由于该漏洞允许在本地绕过用户互动要求,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0491 A-32553261 所有 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 Google 内部

系统界面中的提权漏洞

系统界面中的提取漏洞可让本地恶意应用创建覆盖整个屏幕的界面叠加层。由于该漏洞允许在本地绕过通常需要用户发起或经过用户许可的用户互动要求,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0492 A-30150688 所有 7.1.1 Google 内部

AOSP 短信中的信息披露漏洞

AOSP 短信中的信息披露漏洞可让远程攻击者使用特制文件获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0494 A-32764144 所有 6.0、6.0.1、7.0、7.1.1 2016 年 11 月 9 日

Mediaserver 中的信息披露漏洞

Mediaserver 中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经许可的情况下获取敏感数据,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0495 A-33552073 所有 6.0、6.0.1、7.0、7.1.1 2016 年 12 月 11 日

设置向导中的拒绝服务漏洞

设置向导中的拒绝服务漏洞可让本地恶意应用暂时阻止用户使用受影响的设备。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0496 A-31554152* 无** 5.0.2、5.1.1、6.0、6.0.1 2016 年 9 月 14 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Google 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Mediaserver 中的拒绝服务漏洞

Mediaserver 中的拒绝服务漏洞可让攻击者使用特制文件挂起或重新启动设备。由于该漏洞需要执行不常见的设备配置,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0497 A-33300701 所有 7.0、7.1.1 2016 年 12 月 2 日

设置向导中的拒绝服务漏洞

设置向导中的拒绝服务漏洞可让本地攻击者在恢复出厂设置之后要求登录 Google 帐号。由于该漏洞可能导致用户需要通过恢复出厂设置来修复设备,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0498 A-30352311[2] 所有 5.1.1、6.0、6.0.1、7.0、7.1.1 Google 内部

Audioserver 中的拒绝服务漏洞

Audioserver 中的拒绝服务漏洞可让本地恶意应用挂起或重新启动设备。由于该漏洞可用于发起暂时拒绝服务攻击,因此我们将其严重程度评为“低”。

CVE 参考信息 严重程度 已更新的 Google 设备 已更新的 AOSP 版本 报告日期
CVE-2017-0499 A-32095713 所有 5.1.1、6.0、6.0.1、7.0、7.1.1 2016 年 10 月 11 日

2017-03-05 安全补丁程序级别 - 漏洞详情

我们在下面提供了上述 2017-03-05 安全补丁程序级别 - 漏洞摘要中列出的每个安全漏洞的详细信息。其中包括问题描述、严重程度阐述以及一个包含 CVE、相关参考信息、严重程度、已更新的 Google 设备、已更新的 AOSP 版本(如果适用)及报告日期的表格。在适用的情况下,我们会将 Bug ID 链接到解决问题的公开更改记录(如 AOSP 代码更改列表)。如果某个 Bug 有多条相关的更改记录,我们还通过 Bug ID 后面的数字链接到了更多参考信息。

MediaTek 组件中的提权漏洞

MediaTek 组件(包括 M4U 驱动程序、声音驱动程序、触摸屏驱动程序、GPU 驱动程序和命名队列驱动程序)中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0500 A-28429685*
M-ALPS02710006
严重 无** 2016 年 4 月 27 日
CVE-2017-0501 A-28430015*
M-ALPS02708983
严重 无** 2016 年 4 月 27 日
CVE-2017-0502 A-28430164*
M-ALPS02710027
严重 无** 2016 年 4 月 27 日
CVE-2017-0503 A-28449045*
M-ALPS02710075
严重 无** 2016 年 4 月 28 日
CVE-2017-0504 A-30074628*
M-ALPS02829371
严重 无** 2016 年 7 月 9 日
CVE-2017-0505 A-31822282*
M-ALPS02992041
严重 无** 2016 年 9 月 28 日
CVE-2017-0506 A-32276718*
M-ALPS03006904
严重 无** 2016 年 10 月 18 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

NVIDIA GPU 驱动程序中的提权漏洞

NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0337 A-31992762*
N-CVE-2017-0337
严重 Pixel C 2016 年 10 月 6 日
CVE-2017-0338 A-33057977*
N-CVE-2017-0338
严重 Pixel C 2016 年 11 月 21 日
CVE-2017-0333 A-33899363*
N-CVE-2017-0333
严重 Pixel C 2016 年 12 月 25 日
CVE-2017-0306 A-34132950*
N-CVE-2017-0306
严重 Nexus 9 2017 年 1 月 6 日
CVE-2017-0335 A-33043375*
N-CVE-2017-0335
严重 Pixel C Google 内部

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核 ION 子系统中的提权漏洞

内核 ION 子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0507 A-31992382* 严重 Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL 2016 年 10 月 6 日
CVE-2017-0508 A-33940449* 严重 Pixel C 2016 年 12 月 28 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Broadcom WLAN 驱动程序中的提权漏洞

Broadcom WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0509 A-32124445*
B-RB#110688
严重 无** 2016 年 10 月 12 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

内核 FIQ 调试程序中的提权漏洞

内核 FIQ 调试程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0510 A-32402555* 严重 Nexus 9 2016 年 10 月 25 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm GPU 驱动程序中的提权漏洞

Qualcomm GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8479 A-31824853*
QC-CR#1093687
严重 Android One、Nexus 5X、Nexus 6、Nexus 6P、Pixel、Pixel XL 2016 年 9 月 29 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核网络子系统中的提权漏洞

内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-9806 A-33393474
上游内核
严重 Pixel C、Pixel、Pixel XL 2016 年 12 月 4 日
CVE-2016-10200 A-33753815
上游内核
严重 Nexus 5X、Nexus 6P、Pixel、Pixel XL 2016 年 12 月 19 日

Qualcomm 组件中的漏洞

下列漏洞会影响 Qualcomm 组件;此外,2016 年 9 月的 Qualcomm AMSS 安全公告也对这些安全漏洞进行了详细说明。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8484 A-28823575** 严重 无*** Qualcomm 内部
CVE-2016-8485 A-28823681** 严重 无*** Qualcomm 内部
CVE-2016-8486 A-28823691** 严重 无*** Qualcomm 内部
CVE-2016-8487 A-28823724** 严重 无*** Qualcomm 内部
CVE-2016-8488 A-31625756** 严重 无*** Qualcomm 内部

* 这些漏洞的严重程度评级由供应商决定。

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

*** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

内核网络子系统中的提权漏洞

内核网络子系统中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8655 A-33358926
上游内核
Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL 2016 年 10 月 12 日
CVE-2016-9793 A-33363517
上游内核
Android One、Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Nexus Player、Pixel C、Pixel、Pixel XL 2016 年 12 月 2 日

Qualcomm 输入硬件驱动程序中的提权漏洞

Qualcomm 输入硬件驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0516 A-32341680*
QC-CR#1096301
Android One、Pixel、Pixel XL 2016 年 10 月 21 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

MediaTek 硬件传感器驱动程序中的提权漏洞

MediaTek 硬件传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0517 A-32372051*
M-ALPS02973195
无** 2016 年 10 月 22 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Qualcomm ADSPRPC 驱动程序中的提权漏洞

Qualcomm ADSPRPC 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0457 A-31695439*
QC-CR#1086123
QC-CR#1100695
Nexus 5X、Nexus 6P、Pixel、Pixel XL 2016 年 9 月 22 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 指纹传感器驱动程序中的提权漏洞

Qualcomm 指纹传感器驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0518 A-32370896*
QC-CR#1086530
Pixel、Pixel XL 2016 年 10 月 24 日
CVE-2017-0519 A-32372915*
QC-CR#1086530
Pixel、Pixel XL 2016 年 10 月 24 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 加密引擎驱动程序中的提权漏洞

Qualcomm 加密引擎驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0520 A-31750232
QC-CR#1082636
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 9 月 24 日

Qualcomm 相机驱动程序中的提权漏洞

Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0458 A-32588962
QC-CR#1089433
Pixel、Pixel XL 2016 年 10 月 31 日
CVE-2017-0521 A-32919951
QC-CR#1097709
Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 15 日

MediaTek APK 中的提权漏洞

MediaTek APK 中的提权漏洞可让本地恶意应用通过特许进程执行任意代码。由于该漏洞可通过特许进程在本地执行任意代码,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0522 A-32916158*
M-ALPS03032516
无** 2016 年 11 月 15 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Qualcomm WLAN 驱动程序中的提权漏洞

Qualcomm WLAN 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0464 A-32940193
QC-CR#1102593
Nexus 5X、Pixel、Pixel XL 2016 年 11 月 15 日
CVE-2017-0453 A-33979145
QC-CR#1105085
Nexus 5X、Android One 2016 年 12 月 30 日
CVE-2017-0523 A-32835279
QC-CR#1096945
无* Google 内部

* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Synaptics 触摸屏驱动程序中的提权漏洞

Synaptics 触摸屏驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0524 A-33002026 Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL 2016 年 11 月 18 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm IPA 驱动程序中的提权漏洞

Qualcomm IPA 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0456 A-33106520*
QC-CR#1099598
Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 23 日
CVE-2017-0525 A-33139056*
QC-CR#1097714
Nexus 5X、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 25 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

HTC 传感器中枢驱动程序中的提权漏洞

HTC 传感器中枢驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0526 A-33897738* Nexus 9 2016 年 12 月 25 日
CVE-2017-0527 A-33899318* Nexus 9、Pixel、Pixel XL 2016 年 12 月 25 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

NVIDIA GPU 驱动程序中的提权漏洞

NVIDIA GPU 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞有可能会对本地设备造成永久性损害,而用户可能需要通过重写操作系统来修复设备,因此我们将其严重程度评为“严重”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0307 A-33177895*
N-CVE-2017-0307
无** 2016 年 11 月 28 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Qualcomm 网络驱动程序中的提权漏洞

Qualcomm 网络驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0463 A-33277611
QC-CR#1101792
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 30 日
CVE-2017-0460 A-31252965*
QC-CR#1098801
Nexus 5X、Nexus 6、Nexus 6P、Nexus 9、Android One、Pixel、Pixel XL Google 内部

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核安全子系统中的提权漏洞

内核安全子系统中的提权漏洞可让本地恶意应用通过特许进程执行代码。由于该漏洞允许全面深入地绕过内核级防护或利用缓解技术,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0528 A-33351919* Pixel、Pixel XL 2016 年 12 月 4 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm SPCom 驱动程序中的提权漏洞

Qualcomm SPCom 驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-5856 A-32610665
QC-CR#1094078
无* Google 内部
CVE-2016-5857 A-34386529
QC-CR#1094140
无* Google 内部

* 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

内核网络子系统中的信息披露漏洞

内核网络子系统中的信息披露漏洞可让本地邻近区域内的攻击者获取敏感信息。由于该漏洞可用于在未经许可的情况下获取数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2014-8709 A-34077221
上游内核
Nexus Player 2014 年 11 月 9 日

MediaTek 驱动程序中的信息披露漏洞

MediaTek 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0529 A-28449427*
M-ALPS02710042
无** 2016 年 4 月 27 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Qualcomm 引导加载程序中的信息披露漏洞

Qualcomm 引导加载程序中的信息披露漏洞可让本地恶意应用通过引导加载程序执行任意代码。由于该漏洞允许全面深入地绕过引导加载程序级防护或利用缓解技术,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0455 A-32370952
QC-CR#1082755
Pixel、Pixel XL 2016 年 10 月 21 日

Qualcomm 电源驱动程序中的信息披露漏洞

Qualcomm 电源驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8483 A-33745862
QC-CR#1035099
Nexus 5X、Nexus 6P 2016 年 12 月 19 日

NVIDIA GPU 驱动程序中的信息披露漏洞

NVIDIA GPU 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞可用于在未经用户明确许可的情况下获取敏感数据,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0334 A-33245849*
N-CVE-2017-0334
Pixel C 2016 年 11 月 30 日
CVE-2017-0336 A-33042679*
N-CVE-2017-0336
Pixel C Google 内部

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核加密子系统中的拒绝服务漏洞

内核加密子系统中的拒绝服务漏洞可让远程攻击者使用特制网络数据包起或重启设备。由于该漏洞可用于远程发起拒绝服务攻击,因此我们将其严重程度评为“高”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8650 A-33401771
上游内核
Nexus 5X、Nexus 6P、Pixel、Pixel XL 2016 年 10 月 12 日

Qualcomm 相机驱动程序中的提权漏洞(取决于具体设备)

Qualcomm 相机驱动程序中的提权漏洞可让本地恶意应用通过内核执行任意代码。由于该漏洞需要先破坏特许进程,而且可由当前平台配置缓解,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8417 A-32342399
QC-CR#1088824
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 10 月 21 日

Qualcomm WLAN 驱动程序中的信息披露漏洞

Qualcomm WLAN 驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0461 A-32073794
QC-CR#1100132
Android One、Nexus 5X、Pixel、Pixel XL 2016 年 10 月 9 日
CVE-2017-0459 A-32644895
QC-CR#1091939
Pixel、Pixel XL 2016 年 11 月 3 日
CVE-2017-0531 A-32877245
QC-CR#1087469
Android One、Nexus 5X、Nexus 6P、Pixel、Pixel XL 2016 年 11 月 13 日

MediaTek 视频编解码器驱动程序中的信息披露漏洞

MediaTek 视频编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0532 A-32370398*
M-ALPS03069985
无** 2016 年 10 月 22 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

** 搭载 Android 7.0(或更高版本)且已安装所有可用更新的受支持的 Google 设备不受此漏洞的影响。

Qualcomm 视频驱动程序中的信息披露漏洞

Qualcomm 视频驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0533 A-32509422
QC-CR#1088206
Pixel、Pixel XL 2016 年 10 月 27 日
CVE-2017-0534 A-32508732
QC-CR#1088206
Pixel、Pixel XL 2016 年 10 月 28 日
CVE-2016-8416 A-32510746
QC-CR#1088206
Pixel、Pixel XL 2016 年 10 月 28 日
CVE-2016-8478 A-32511270
QC-CR#1088206
Pixel、Pixel XL 2016 年 10 月 28 日

Qualcomm 相机驱动程序中的信息披露漏洞

Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2016-8413 A-32709702
QC-CR#518731
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 4 日
CVE-2016-8477 A-32720522
QC-CR#1090007[2]
Nexus 5X、Nexus 6、Nexus 6P、Android One、Pixel、Pixel XL 2016 年 11 月 7 日

HTC 声音编解码器驱动程序中的信息披露漏洞

HTC 声音编解码器驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0535 A-33547247* Nexus 9 2016 年 12 月 11 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Synaptics 触摸屏驱动程序中的信息披露漏洞

Synaptics 触摸屏驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0536 A-33555878* Android One、Nexus 5X、Nexus 6P、Nexus 9、Pixel、Pixel XL 2016 年 12 月 12 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

内核 USB 小工具驱动程序中的信息披露漏洞

内核 USB 小工具驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“中”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0537 A-31614969* Pixel C Google 内部

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

Qualcomm 相机驱动程序中的信息披露漏洞

Qualcomm 相机驱动程序中的信息披露漏洞可让本地恶意应用获取超出其权限范围的数据。由于该漏洞需要先破坏特许进程,因此我们将其严重程度评为“低”。

CVE 参考信息 严重程度 已更新的 Google 设备 报告日期
CVE-2017-0452 A-32873615*
QC-CR#1093693
Nexus 5X、Nexus 6P、Android One 2016 年 11 月 10 日

* 针对该问题的补丁程序未公开发布。Google Developers 网站上提供的 Nexus 设备的最新二进制驱动程序中包含相应更新。

常见问题和解答

本部分针对阅读本公告后可能产生的常见问题提供了相应的解答。

1. 如何确定我的设备是否已更新到解决了这些问题的版本?

要了解如何检查设备的安全补丁程序级别,请阅读 Pixel 和 Nexus 更新时间表中的说明。

  • 2017-03-01(或之后)的安全补丁程序级别解决了与 2017-03-01 安全补丁程序级别相关的所有问题。
  • 2017-03-05(或之后)的安全补丁程序级别解决了与 2017-03-05 安全补丁程序级别以及之前的所有补丁程序级别相关的所有问题。

提供这些更新的设备制造商应将补丁程序字符串级别设为:

  • [ro.build.version.security_patch]:[2017-03-01]
  • [ro.build.version.security_patch]:[2017-03-05]

2. 为何此公告有 2 个安全补丁程序级别?

本公告有 2 个安全补丁程序级别,目的是让 Android 合作伙伴能够灵活地、更快速地修复所有 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁程序级别。

  • 使用 2017 年 3 月 1 日安全补丁程序级别的设备必须包含该安全补丁程序级别对应的所有问题的修复方案,以及针对之前的安全公告中报告的所有问题的修复方案。
  • 使用 2017 年 3 月 5 日或更新的安全补丁程序级别的设备必须包含此(以及之前的)安全公告中的所有适用补丁程序。

我们建议合作伙伴在一次更新中汇总要解决的所有问题的修复方案。

3. 如何确定各个问题都会影响哪些 Google 设备?

2017-03-012017-03-05 安全漏洞详情部分,每个表均包含“已更新的 Google 设备”列,其中列出了已针对每个问题更新过的受影响的 Google 设备系列。此列有以下几种情形:

  • 所有 Google 设备:如果某个问题会影响所有 Nexus 和 Pixel 设备,则相应表的“已更新的 Google 设备”列中会显示“所有”。“所有”包含下列受支持的设备:Nexus 5X、Nexus 6、Nexus 6P、Nexus 7 (2013)、Nexus 9、Android One、Nexus Player、Pixel C、Pixel 和 Pixel XL。
  • 部分 Google 设备:如果某个问题仅会影响部分 Google 设备,则“已更新的 Google 设备”列中会列出受影响的 Google 设备。
  • 无 Google 设备:如果某个问题不会影响任何运行 Android 7.0 的 Google 设备,则相应表的“已更新的 Google 设备”列中会显示“无”。

4.“参考信息”列中的条目对应的是什么内容?

漏洞详情表的“参考信息”列中的条目可能包含用于标识参考值所属组织的前缀。这些前缀的含义如下:

前缀 参考信息
A- Android Bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

修订版本

  • 2017 年 3 月 6 日:发布了本公告。
  • 2017 年 3 月 7 日:修订了本公告,添加了 AOSP 链接。