Biuletyn zabezpieczeń Androida - sierpień 2017 r

Opublikowano 7 sierpnia 2017 r. | Zaktualizowano 23 sierpnia 2017 r

Biuletyn zabezpieczeń systemu Android zawiera szczegółowe informacje o lukach w zabezpieczeniach dotyczących urządzeń z systemem Android. Poziomy poprawek zabezpieczeń z 5 sierpnia 2017 lub nowszych rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.

Partnerzy zostali powiadomieni o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki kodu źródłowego dotyczące tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Ten biuletyn zawiera również łącza do poprawek poza AOSP.

Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach struktury nośników, która może umożliwić zdalnej osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ocena istotności opiera się na skutkach, jakie wykorzystanie luki mogłoby prawdopodobnie wywrzeć na urządzeniu, którego dotyczy luka, przy założeniu, że platforma i ograniczenia związane z usługami są wyłączone do celów programistycznych lub po pomyślnym ominięciu.

Nie otrzymaliśmy żadnych zgłoszeń dotyczących aktywnego wykorzystywania klientów lub nadużywania tych nowo zgłoszonych problemów. Szczegółowe informacje na temat zabezpieczeń platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, można znaleźć w sekcji Środki zaradcze dotyczące ochrony systemu Android i Google Play.

Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: informacje o najnowszych aktualizacjach bezprzewodowych (OTA) i obrazach oprogramowania układowego dla urządzeń Google są dostępne w sekcji Aktualizacje urządzeń Google .

Ogłoszenia

  • Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność w szybszym naprawianiu podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
    • 2017-08-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 01.08.2017 (i wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
    • 2017-08-05 : Pełny ciąg znaków poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-08-01 i 2017-08-05 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).

Zabezpieczenia Android i Google Play Protect

To jest podsumowanie środków zaradczych zapewnianych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak Google Play Protect . Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.

  • Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida, jeśli to możliwe.
  • Zespół ds. Bezpieczeństwa Androida aktywnie monitoruje nadużycia za pośrednictwem Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach . Ochrona Google Play jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.

2017-08-01 Poziom poprawek zabezpieczeń - szczegółowe informacje o luce w zabezpieczeniach

W poniższych sekcjach przedstawiamy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która dotyczy poziomu poprawek 2017-08-01. Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ. Istnieje opis problemu oraz tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , wagą i zaktualizowanymi wersjami AOSP (w stosownych przypadkach). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Struktura

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji korzystającej ze specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0712 A-37207928 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Biblioteki

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0713 A-32096780 [ 2 ] RCE Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Ramy mediów

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0714 A-36492637 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0715 A-36998372 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0716 A-37203196 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0718 A-37273547 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0719 A-37273673 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0720 A-37430213 RCE Krytyczny 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0721 A-37561455 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0722 A-37660827 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0723 A-37968755 RCE Krytyczny 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0745 A-37079296 RCE Krytyczny 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0724 A-36819262 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0725 A-37627194 DoS Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0726 A-36389123 DoS Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0727 A-33004354 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0728 A-37469795 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0729 A-37710346 EoP Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0730 A-36279112 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0731 A-36075363 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0732 A-37504237 EoP Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0733 A-38391487 DoS Wysoki 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0734 A-38014992 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0735 A-38239864 [ 2 ] DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0736 A-38487564 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0687 A-35583675 DoS Wysoki 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0737 A-37563942 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0805 A-37237701 EoP Wysoki 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0738 A-37563371 [ 2 ] ID Umiarkowany 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0739 A-37712181 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

2017-08-05 Poziom poprawek zabezpieczeń - szczegółowe informacje o luce w zabezpieczeniach

W poniższych sekcjach przedstawiamy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która dotyczy poziomu poprawek 2017-08-05. Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ, i obejmują szczegóły, takie jak CVE, powiązane odniesienia, rodzaj luki , wagę , komponent (w stosownych przypadkach) i zaktualizowane wersje AOSP (jeśli dotyczy). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Komponenty Broadcom

Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0740 A-37168488 *
B-RB # 116402
RCE Umiarkowany Sterownik sieciowy

Składniki jądra

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-10661 A-36266767
Jądro upstream
EoP Wysoki System plików
CVE-2017-0750 A-36817013 * EoP Umiarkowany System plików
CVE-2017-10662 A-36815012
Jądro upstream
EoP Umiarkowany System plików
CVE-2017-10663 A-36588520
Jądro upstream
EoP Umiarkowany System plików
CVE-2017-0749 A-36007735 * EoP Umiarkowany Jądro Linuksa

Komponenty MediaTek

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0741 A-32458601 *
M-ALPS03007523
EoP Wysoki Sterownik GPU
CVE-2017-0742 A-36074857 *
M-ALPS03275524
EoP Umiarkowany Sterownik wideo

Komponenty Qualcomm

Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0746 A-35467471 *
QC-CR # 2029392
EoP Umiarkowany Sterownik IPA
CVE-2017-0747 A-32524214 *
QC-CR # 2044821
EoP Umiarkowany Zastrzeżony komponent
CVE-2017-9678 A-35258962 *
QC-CR # 2028228
EoP Umiarkowany Sterownik wideo
CVE-2017-9691 A-33842910 *
QC-CR # 1116560
EoP Umiarkowany Sterownik MobiCore (Trustonic)
CVE-2017-9684 A-35136547 *
QC-CR # 2037524
EoP Umiarkowany Sterownik USB
CVE-2017-9682 A-36491445 *
QC-CR # 2030434
ID Umiarkowany Sterownik GPU

Aktualizacje urządzeń Google

Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji bezprzewodowej (OTA) i obrazy oprogramowania układowego dla urządzeń Google. Obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .

Urządzenie Google Poziom poprawek bezpieczeństwa
Pixel / Pixel XL 05 sierpnia 2017
Nexus 5X 05 sierpnia 2017
Nexus 6 05 sierpnia 2017
Nexus 6P 05 sierpnia 2017
Nexus 9 05 sierpnia 2017
Nexus Player 05 sierpnia 2017
Pixel C 05 sierpnia 2017

Aktualizacje urządzeń Google zawierają również poprawki dla tych luk w zabezpieczeniach, jeśli mają zastosowanie:

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0744 A-34112726 *
N-CVE-2017-0744
EoP Niska Sterownik dźwięku
CVE-2017-9679 A-35644510 *
QC-CR # 2029409
ID Niska Sterownik SoC
CVE-2017-9680 A-35764241 *
QC-CR # 2030137
ID Niska Sterownik SoC
CVE-2017-0748 A-35764875 *
QC-CR # 2029798
ID Niska Sterownik audio
CVE-2017-9681 A-36386593 *
QC-CR # 2030426
ID Niska Sterownik radiowy
CVE-2017-9693 A-36817798 *
QC-CR # 2044820
ID Niska Sterownik sieciowy
CVE-2017-9694 A-36818198 *
QC-CR # 2045470
ID Niska Sterownik sieciowy
CVE-2017-0751 A-36591162 *
QC-CR # 2045061
EoP Niska Sterownik QCE
CVE-2017-9692 A-36731152 *
QC-CR # 2021707
DoS Niska Sterownik karty graficznej

Podziękowanie

Chcielibyśmy podziękować tym badaczom za ich wkład:

CVE Badacze
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 Baozeng Ding ( @sploving ), Chengming Yang i Yang Song z Alibaba Mobile Security Group
CVE-2017-9682 Billy Lau z Android Security
CVE-2017-0739 Dacheng Shao , Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team
CVE-2017-9691, CVE-2017-0744 Gengjia Chen ( @ chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0727 Guang Gong (龚 广) ( @oldfresher ) z Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0737 Hanxiang Wen , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team
CVE-2017-0748 Hao Chen i Guang Gong z Alpha Team firmy Qihoo 360 Technology Co. Ltd.
CVE-2017-0731 Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team
CVE-2017-9679 Nathan Crandall ( @natecray ) z zespołu ds. Bezpieczeństwa produktów Tesli
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮) i Lenx Wei (韦 韬) z Baidu X-Lab (百度 安全 实验室)
CVE-2017-9680, CVE-2017-0740 Scott Bauer ( @ ScottyBauer1 )
CVE-2017-0724 Seven Shen ( @lingtongshen ) firmy TrendMicro
CVE-2017-0732, CVE-2017-0805 Timothy Becker z CSS Inc.
CVE-2017-10661 Tong Lin ( segfault5514@gmail.com ), Yuan-Tsung Lo ( computernik@gmail.com ) i Xuxian Jiang z C0RE Team
CVE-2017-0712 Valerio Costamagna ( @vaio_co ) i Marco Bartoli ( @wsxarcher )
CVE-2017-0716 Wasilij Wasiliew
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 VEO ( @VYSEa ) z Mobile Threat Response Team , Trend Micro
CVE-2017-9678 Yan Zhou z zespołu Eagleye, SCC, Huawei
CVE-2017-0749, CVE-2017-0746 Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0729 Yongke Wang z Xuanwu Lab firmy Tencent
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Częste pytania i odpowiedzi

Ta sekcja zawiera odpowiedzi na typowe pytania, które mogą się pojawić po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji Pixela i Nexusa .

  • Poziomy poprawek zabezpieczeń z dnia 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-08-01.
  • Poziomy poprawek zabezpieczeń z dnia 05.08.2017 lub nowszych dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2017-08-05 i wszystkimi wcześniejszymi poziomami poprawek.

Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:

  • [ro.build.version.security_patch]: [2017-08-01]
  • [ro.build.version.security_patch]: [2017-08-05]

2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?

Ten biuletyn ma dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą elastycznie usuwać podzbiór podobnych luk we wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.

  • Urządzenia korzystające z poziomu poprawek zabezpieczeń z 1 sierpnia 2017 r. Muszą zawierać wszystkie problemy związane z tym poziomem poprawek zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
  • Urządzenia korzystające z poziomu poprawek zabezpieczeń z 5 sierpnia 2017 r. Lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach zabezpieczeń.

Zachęcamy partnerów do dołączania poprawek do wszystkich problemów, których dotyczą, w jednej aktualizacji.

3. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnienie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

4. Co oznaczają wpisy w kolumnie References ?

Wpisy w kolumnie References tabeli szczegółów luki mogą zawierać przedrostek identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
ZA- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

5. Co oznacza * obok identyfikatora błędu systemu Android w kolumnie References ?

W przypadku problemów, które nie są publicznie dostępne, obok identyfikatora błędu systemu Android w kolumnie Odwołania znajduje się znak * . Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

Wersje

Wersja Data Uwagi
1.0 7 sierpnia 2017 r Opublikowano biuletyn.
1.1 8 sierpnia 2017 r Biuletyn poprawiony w celu uwzględnienia łączy AOSP i podziękowań.
1.2 14 sierpnia 2017 r Biuletyn poprawiony w celu dodania CVE-2017-0687.
1.2 23 sierpnia 2017 r Biuletyn zaktualizowany w celu dodania CVE-2017-0805.