Opublikowano 7 sierpnia 2017 r. | Zaktualizowano 23 sierpnia 2017 r
Biuletyn zabezpieczeń systemu Android zawiera szczegółowe informacje o lukach w zabezpieczeniach dotyczących urządzeń z systemem Android. Poziomy poprawek zabezpieczeń z 5 sierpnia 2017 lub nowszych rozwiązują wszystkie te problemy. Zapoznaj się z harmonogramem aktualizacji Pixela i Nexusa, aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia.
Partnerzy zostali powiadomieni o problemach opisanych w biuletynie co najmniej miesiąc temu. Poprawki kodu źródłowego dotyczące tych problemów zostały udostępnione w repozytorium Android Open Source Project (AOSP) i połączone z tym biuletynem. Ten biuletyn zawiera również łącza do poprawek poza AOSP.
Najpoważniejszym z tych problemów jest krytyczna luka w zabezpieczeniach struktury nośników, która może umożliwić zdalnej osobie atakującej za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście uprzywilejowanego procesu. Ocena istotności opiera się na skutkach, jakie wykorzystanie luki mogłoby prawdopodobnie wywrzeć na urządzeniu, którego dotyczy luka, przy założeniu, że platforma i ograniczenia związane z usługami są wyłączone do celów programistycznych lub po pomyślnym ominięciu.
Nie otrzymaliśmy żadnych zgłoszeń dotyczących aktywnego wykorzystywania klientów lub nadużywania tych nowo zgłoszonych problemów. Szczegółowe informacje na temat zabezpieczeń platformy Android i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, można znaleźć w sekcji Środki zaradcze dotyczące ochrony systemu Android i Google Play.
Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: informacje o najnowszych aktualizacjach bezprzewodowych (OTA) i obrazach oprogramowania układowego dla urządzeń Google są dostępne w sekcji Aktualizacje urządzeń Google .
Ogłoszenia
- Ten biuletyn zawiera dwa ciągi poziomów poprawek zabezpieczeń, aby zapewnić partnerom systemu Android elastyczność w szybszym naprawianiu podzbioru luk w zabezpieczeniach, które są podobne na wszystkich urządzeniach z systemem Android. Aby uzyskać dodatkowe informacje, zobacz Często zadawane pytania i odpowiedzi :
- 2017-08-01 : Częściowy ciąg poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 01.08.2017 (i wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
- 2017-08-05 : Pełny ciąg znaków poziomu poprawek zabezpieczeń. Ten ciąg poziomu poprawek zabezpieczeń wskazuje, że rozwiązano wszystkie problemy związane z 2017-08-01 i 2017-08-05 (oraz wszystkie poprzednie ciągi poziomów poprawek zabezpieczeń).
Zabezpieczenia Android i Google Play Protect
To jest podsumowanie środków zaradczych zapewnianych przez platformę bezpieczeństwa Androida i zabezpieczenia usług, takie jak Google Play Protect . Te możliwości zmniejszają prawdopodobieństwo pomyślnego wykorzystania luk w zabezpieczeniach w systemie Android.
- Wykorzystanie wielu problemów na Androidzie jest utrudnione przez ulepszenia w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do aktualizacji do najnowszej wersji Androida, jeśli to możliwe.
- Zespół ds. Bezpieczeństwa Androida aktywnie monitoruje nadużycia za pośrednictwem Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach . Ochrona Google Play jest domyślnie włączona na urządzeniach z usługami Google Mobile Services i jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
2017-08-01 Poziom poprawek zabezpieczeń - szczegółowe informacje o luce w zabezpieczeniach
W poniższych sekcjach przedstawiamy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która dotyczy poziomu poprawek 2017-08-01. Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ. Istnieje opis problemu oraz tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , wagą i zaktualizowanymi wersjami AOSP (w stosownych przypadkach). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Struktura
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji korzystającej ze specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | EoP | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Biblioteki
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | RCE | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Ramy mediów
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A-36998372 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | A-37203196 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | A-37273547 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | A-37273673 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | A-37430213 | RCE | Krytyczny | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | A-37561455 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | A-37660827 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | A-37968755 | RCE | Krytyczny | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | A-37079296 | RCE | Krytyczny | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | A-36819262 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | A-37627194 | DoS | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | A-36389123 | DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | A-33004354 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | A-37469795 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | A-37710346 | EoP | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0731 | A-36075363 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | A-37504237 | EoP | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | A-38391487 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | A-38487564 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0687 | A-35583675 | DoS | Wysoki | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0737 | A-37563942 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | A-37237701 | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | ID | Umiarkowany | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | A-37712181 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
2017-08-05 Poziom poprawek zabezpieczeń - szczegółowe informacje o luce w zabezpieczeniach
W poniższych sekcjach przedstawiamy szczegółowe informacje na temat każdej luki w zabezpieczeniach, która dotyczy poziomu poprawek 2017-08-05. Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ, i obejmują szczegóły, takie jak CVE, powiązane odniesienia, rodzaj luki , wagę , komponent (w stosownych przypadkach) i zaktualizowane wersje AOSP (jeśli dotyczy). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty Broadcom
Najpoważniejsza luka w tej sekcji może umożliwić osobie atakującej zdalnie za pomocą specjalnie spreparowanego pliku wykonanie dowolnego kodu w kontekście nieuprzywilejowanego procesu.
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * B-RB # 116402 | RCE | Umiarkowany | Sterownik sieciowy |
Składniki jądra
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 Jądro upstream | EoP | Wysoki | System plików |
CVE-2017-0750 | A-36817013 * | EoP | Umiarkowany | System plików |
CVE-2017-10662 | A-36815012 Jądro upstream | EoP | Umiarkowany | System plików |
CVE-2017-10663 | A-36588520 Jądro upstream | EoP | Umiarkowany | System plików |
CVE-2017-0749 | A-36007735 * | EoP | Umiarkowany | Jądro Linuksa |
Komponenty MediaTek
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0741 | A-32458601 * M-ALPS03007523 | EoP | Wysoki | Sterownik GPU |
CVE-2017-0742 | A-36074857 * M-ALPS03275524 | EoP | Umiarkowany | Sterownik wideo |
Komponenty Qualcomm
Najpoważniejsza luka w tej sekcji może umożliwić lokalnej złośliwej aplikacji wykonanie dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0746 | A-35467471 * QC-CR # 2029392 | EoP | Umiarkowany | Sterownik IPA |
CVE-2017-0747 | A-32524214 * QC-CR # 2044821 | EoP | Umiarkowany | Zastrzeżony komponent |
CVE-2017-9678 | A-35258962 * QC-CR # 2028228 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-9691 | A-33842910 * QC-CR # 1116560 | EoP | Umiarkowany | Sterownik MobiCore (Trustonic) |
CVE-2017-9684 | A-35136547 * QC-CR # 2037524 | EoP | Umiarkowany | Sterownik USB |
CVE-2017-9682 | A-36491445 * QC-CR # 2030434 | ID | Umiarkowany | Sterownik GPU |
Aktualizacje urządzeń Google
Ta tabela zawiera poziom poprawek zabezpieczeń w najnowszej aktualizacji bezprzewodowej (OTA) i obrazy oprogramowania układowego dla urządzeń Google. Obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Urządzenie Google | Poziom poprawek bezpieczeństwa |
---|---|
Pixel / Pixel XL | 05 sierpnia 2017 |
Nexus 5X | 05 sierpnia 2017 |
Nexus 6 | 05 sierpnia 2017 |
Nexus 6P | 05 sierpnia 2017 |
Nexus 9 | 05 sierpnia 2017 |
Nexus Player | 05 sierpnia 2017 |
Pixel C | 05 sierpnia 2017 |
Aktualizacje urządzeń Google zawierają również poprawki dla tych luk w zabezpieczeniach, jeśli mają zastosowanie:
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * N-CVE-2017-0744 | EoP | Niska | Sterownik dźwięku |
CVE-2017-9679 | A-35644510 * QC-CR # 2029409 | ID | Niska | Sterownik SoC |
CVE-2017-9680 | A-35764241 * QC-CR # 2030137 | ID | Niska | Sterownik SoC |
CVE-2017-0748 | A-35764875 * QC-CR # 2029798 | ID | Niska | Sterownik audio |
CVE-2017-9681 | A-36386593 * QC-CR # 2030426 | ID | Niska | Sterownik radiowy |
CVE-2017-9693 | A-36817798 * QC-CR # 2044820 | ID | Niska | Sterownik sieciowy |
CVE-2017-9694 | A-36818198 * QC-CR # 2045470 | ID | Niska | Sterownik sieciowy |
CVE-2017-0751 | A-36591162 * QC-CR # 2045061 | EoP | Niska | Sterownik QCE |
CVE-2017-9692 | A-36731152 * QC-CR # 2021707 | DoS | Niska | Sterownik karty graficznej |
Podziękowanie
Chcielibyśmy podziękować tym badaczom za ich wkład:
CVE | Badacze |
---|---|
CVE-2017-0741, CVE-2017-0742, CVE-2017-0751 | Baozeng Ding ( @sploving ), Chengming Yang i Yang Song z Alibaba Mobile Security Group |
CVE-2017-9682 | Billy Lau z Android Security |
CVE-2017-0739 | Dacheng Shao , Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team |
CVE-2017-9691, CVE-2017-0744 | Gengjia Chen ( @ chengjia4574 ) i pjf z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0727 | Guang Gong (龚 广) ( @oldfresher ) z Alpha Team, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0737 | Hanxiang Wen , Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team |
CVE-2017-0748 | Hao Chen i Guang Gong z Alpha Team firmy Qihoo 360 Technology Co. Ltd. |
CVE-2017-0731 | Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) i Xuxian Jiang z C0RE Team |
CVE-2017-9679 | Nathan Crandall ( @natecray ) z zespołu ds. Bezpieczeństwa produktów Tesli |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮) i Lenx Wei (韦 韬) z Baidu X-Lab (百度 安全 实验室) |
CVE-2017-9680, CVE-2017-0740 | Scott Bauer ( @ ScottyBauer1 ) |
CVE-2017-0724 | Seven Shen ( @lingtongshen ) firmy TrendMicro |
CVE-2017-0732, CVE-2017-0805 | Timothy Becker z CSS Inc. |
CVE-2017-10661 | Tong Lin ( segfault5514@gmail.com ), Yuan-Tsung Lo ( computernik@gmail.com ) i Xuxian Jiang z C0RE Team |
CVE-2017-0712 | Valerio Costamagna ( @vaio_co ) i Marco Bartoli ( @wsxarcher ) |
CVE-2017-0716 | Wasilij Wasiliew |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | VEO ( @VYSEa ) z Mobile Threat Response Team , Trend Micro |
CVE-2017-9678 | Yan Zhou z zespołu Eagleye, SCC, Huawei |
CVE-2017-0749, CVE-2017-0746 | Yonggang Guo ( @guoygang ) z IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | Yongke Wang z Xuanwu Lab firmy Tencent |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | Zinuo Han z Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd. |
Częste pytania i odpowiedzi
Ta sekcja zawiera odpowiedzi na typowe pytania, które mogą się pojawić po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji Pixela i Nexusa .
- Poziomy poprawek zabezpieczeń z dnia 2017-08-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-08-01.
- Poziomy poprawek zabezpieczeń z dnia 05.08.2017 lub nowszych dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2017-08-05 i wszystkimi wcześniejszymi poziomami poprawek.
Producenci urządzeń, którzy uwzględniają te aktualizacje, powinni ustawić poziom ciągu poprawek na:
- [ro.build.version.security_patch]: [2017-08-01]
- [ro.build.version.security_patch]: [2017-08-05]
2. Dlaczego ten biuletyn ma dwa poziomy poprawek zabezpieczeń?
Ten biuletyn ma dwa poziomy poprawek zabezpieczeń, dzięki czemu partnerzy systemu Android mogą elastycznie usuwać podzbiór podobnych luk we wszystkich urządzeniach z systemem Android. Zachęcamy partnerów Androida do rozwiązywania wszystkich problemów w tym biuletynie i korzystania z najnowszego poziomu poprawek zabezpieczeń.
- Urządzenia korzystające z poziomu poprawek zabezpieczeń z 1 sierpnia 2017 r. Muszą zawierać wszystkie problemy związane z tym poziomem poprawek zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach zabezpieczeń.
- Urządzenia korzystające z poziomu poprawek zabezpieczeń z 5 sierpnia 2017 r. Lub nowszego muszą zawierać wszystkie odpowiednie poprawki w tym (i wcześniejszych) biuletynach zabezpieczeń.
Zachęcamy partnerów do dołączania poprawek do wszystkich problemów, których dotyczą, w jednej aktualizacji.
3. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnienie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie References ?
Wpisy w kolumnie References tabeli szczegółów luki mogą zawierać przedrostek identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
ZA- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
5. Co oznacza * obok identyfikatora błędu systemu Android w kolumnie References ?
W przypadku problemów, które nie są publicznie dostępne, obok identyfikatora błędu systemu Android w kolumnie Odwołania znajduje się znak * . Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
Wersje
Wersja | Data | Uwagi |
---|---|---|
1.0 | 7 sierpnia 2017 r | Opublikowano biuletyn. |
1.1 | 8 sierpnia 2017 r | Biuletyn poprawiony w celu uwzględnienia łączy AOSP i podziękowań. |
1.2 | 14 sierpnia 2017 r | Biuletyn poprawiony w celu dodania CVE-2017-0687. |
1.2 | 23 sierpnia 2017 r | Biuletyn zaktualizowany w celu dodania CVE-2017-0805. |