Publicado em 7 de agosto de 2017 | Atualizado em 23 de agosto de 2017
O Boletim de Segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 5 de agosto de 2017 ou posteriores tratam de todos esses problemas. Consulte a programação de atualização do Pixel e Nexus para saber como verificar o nível de patch de segurança de um dispositivo.
Os parceiros foram notificados dos problemas descritos no boletim há pelo menos um mês. Os patches do código-fonte para esses problemas foram lançados no repositório Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade crítica de segurança na estrutura de mídia que pode permitir que um invasor remoto, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo privilegiado. A avaliação da gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações de plataforma e serviço sejam desligadas para fins de desenvolvimento ou se contornadas com sucesso.
Não recebemos relatórios de exploração ativa do cliente ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações Android e Google Play Protect para obter detalhes sobre as proteções da plataforma de segurança Android e Google Play Protect, que melhoram a segurança da plataforma Android.
Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.
Nota: As informações sobre as últimas atualizações over-the-air (OTA) e imagens de firmware para dispositivos Google estão disponíveis na seção de atualizações de dispositivos Google .
Anúncios
- Este boletim tem duas strings de nível de patch de segurança para fornecer aos parceiros Android a flexibilidade de corrigir mais rapidamente um subconjunto de vulnerabilidades que são semelhantes em todos os dispositivos Android. Consulte Perguntas e respostas comuns para obter informações adicionais:
- 01/08/2017 : string de nível de patch de segurança parcial. Esta string de nível de patch de segurança indica que todos os problemas associados a 2017-08-01 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
- 05/08/2017 : string de nível de patch de segurança completa. Esta string de nível de patch de segurança indica que todos os problemas associados a 2017-08-01 e 2017-08-05 (e todas as strings de nível de patch de segurança anteriores) foram resolvidos.
Reduções do Android e Google Play Protect
Este é um resumo das atenuações fornecidas pela plataforma de segurança Android e proteções de serviço, como o Google Play Protect . Esses recursos reduzem a probabilidade de as vulnerabilidades de segurança serem exploradas com êxito no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Encorajamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso por meio do Google Play Protect e avisa os usuários sobre aplicativos potencialmente nocivos . O Google Play Protect é ativado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play.
Nível do patch de segurança de 01/08/2017 - detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch de 01/08/2017. As vulnerabilidades são agrupadas no componente que afetam. Há uma descrição do problema e uma tabela com o CVE, referências associadas, tipo de vulnerabilidade , gravidade e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após a ID do bug.
Estrutura
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local usando um arquivo especialmente criado para executar código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões atualizadas de AOSP |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | EoP | Moderado | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Bibliotecas
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo sem privilégios.
CVE | Referências | Modelo | Gravidade | Versões atualizadas de AOSP |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | RCE | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado para executar código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões atualizadas de AOSP |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | RCE | Crítico | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0715 | A-36998372 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0716 | A-37203196 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0718 | A-37273547 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0719 | A-37273673 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0720 | A-37430213 | RCE | Crítico | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0721 | A-37561455 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0722 | A-37660827 | RCE | Crítico | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0723 | A-37968755 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0745 | A-37079296 | RCE | Crítico | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0724 | A-36819262 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0725 | A-37627194 | DoS | Alto | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0726 | A-36389123 | DoS | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0727 | A-33004354 | EoP | Alto | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0728 | A-37469795 | DoS | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0729 | A-37710346 | EoP | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0730 | A-36279112 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-03-1 | A-36075363 | EoP | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0732 | A-37504237 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0733 | A-38391487 | DoS | Alto | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0734 | A-38014992 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0736 | A-38487564 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2016.687 | A-35583675 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-07-17 | A-37563942 | EoP | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0805 | A-37237701 | EoP | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | EU IA | Moderado | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0739 | A-37712181 | EU IA | Moderado | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Nível do patch de segurança 05/08/2017 - detalhes da vulnerabilidade
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2017-08-05. As vulnerabilidades são agrupadas no componente que afetam e incluem detalhes como o CVE, referências associadas, tipo de vulnerabilidade , gravidade , componente (onde aplicável) e versões atualizadas do AOSP (onde aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após a ID do bug.
Componentes Broadcom
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo sem privilégios.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * B-RB # 116402 | RCE | Moderado | Motorista de rede |
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 Kernel upstream | EoP | Alto | Sistema de arquivo |
CVE-2017-0750 | A-36817013 * | EoP | Moderado | Sistema de arquivo |
CVE-2017-10662 | A-36815012 Kernel upstream | EoP | Moderado | Sistema de arquivo |
CVE-2017-10663 | A-36588520 Kernel upstream | EoP | Moderado | Sistema de arquivo |
CVE-2017-049 | A-36007735 * | EoP | Moderado | Kernel Linux |
Componentes MediaTek
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário dentro do contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-041 | A-32458601 * M-ALPS03007523 | EoP | Alto | Driver GPU |
CVE-2017-042 | A-36074857 * M-ALPS03275524 | EoP | Moderado | Driver de vídeo |
Componentes Qualcomm
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-046 | A-35467471 * QC-CR # 2029392 | EoP | Moderado | Driver IPA |
CVE-2017-047 | A-32524214 * QC-CR # 2044821 | EoP | Moderado | Componente Proprietário |
CVE-2017-9678 | A-35258962 * QC-CR # 2028228 | EoP | Moderado | Driver de vídeo |
CVE-2017-9691 | A-33842910 * QC-CR # 1116560 | EoP | Moderado | Driver MobiCore (Trustonic) |
CVE-2017-9684 | A-35136547 * QC-CR # 2037524 | EoP | Moderado | Driver USB |
CVE-2017-9682 | A-36491445 * QC-CR # 2030434 | EU IA | Moderado | Driver GPU |
Atualizações de dispositivos do Google
Esta tabela contém o nível do patch de segurança na última atualização over-the-air (OTA) e imagens de firmware para dispositivos Google. As imagens de firmware do dispositivo Google estão disponíveis no site Google Developer .
Dispositivo Google | Nível do patch de segurança |
---|---|
Pixel / Pixel XL | 5 de agosto de 2017 |
Nexus 5X | 5 de agosto de 2017 |
Nexus 6 | 5 de agosto de 2017 |
Nexus 6P | 5 de agosto de 2017 |
Nexus 9 | 5 de agosto de 2017 |
Nexus Player | 5 de agosto de 2017 |
Pixel C | 5 de agosto de 2017 |
As atualizações de dispositivos do Google também contêm patches para essas vulnerabilidades de segurança, se aplicável:
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * N-CVE-2017-0744 | EoP | Baixo | Driver de som |
CVE-2017-9679 | A-35644510 * QC-CR # 2029409 | EU IA | Baixo | Motorista SoC |
CVE-2017-9680 | A-35764241 * QC-CR # 2030137 | EU IA | Baixo | Motorista SoC |
CVE-2017-0748 | A-35764875 * QC-CR # 2029798 | EU IA | Baixo | Driver de áudio |
CVE-2017-9681 | A-36386593 * QC-CR # 2030426 | EU IA | Baixo | Motorista de rádio |
CVE-2017-9693 | A-36817798 * QC-CR # 2044820 | EU IA | Baixo | Motorista de rede |
CVE-2017-9694 | A-36818198 * QC-CR # 2045470 | EU IA | Baixo | Motorista de rede |
CVE-2017-051 | A-36591162 * QC-CR # 2045061 | EoP | Baixo | Driver QCE |
CVE-2017-9692 | A-36731152 * QC-CR # 2021707 | DoS | Baixo | Driver gráfico |
Reconhecimentos
Gostaríamos de agradecer a esses pesquisadores por suas contribuições:
CVEs | Pesquisadores |
---|---|
CVE-2017-0741, CVE-2017-042, CVE-2017-0751 | Baozeng Ding ( @sploving ), Chengming Yang e Yang Song do Alibaba Mobile Security Group |
CVE-2017-9682 | Billy Lau da Android Security |
CVE-2017-0739 | Dacheng Shao , Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE |
CVE-2017-9691, CVE-2017-0744 | Gengjia Chen ( @ chengjia4574 ) e pjf do IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0727 | Guang Gong (龚 广) ( @oldfresher ) da equipe Alpha, Qihoo 360 Technology Co. Ltd. |
CVE-2017-07-17 | Hanxiang Wen , Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE |
CVE-2017-0748 | Hao Chen e Guang Gong da equipe Alpha da Qihoo 360 Technology Co. Ltd. |
CVE-2017-03-1 | Hongli Han ( @ HexB1n ), Mingjian Zhou ( @Mingjian_Zhou ) e Xuxian Jiang da equipe C0RE |
CVE-2017-9679 | Nathan Crandall ( @natecray ) da equipe de segurança de produtos da Tesla |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684, CVE-2017-9694, CVE-2017-9693, CVE-2017-9681, CVE-2017-0738, CVE-2017-0728 | Pengfei Ding (丁鹏飞), Chenfu Bao (包 沉浮) e Lenx Wei (韦 韬) do Baidu X-Lab (百度 安全 实验室) |
CVE-2017-9680, CVE-2017-0740 | Scott Bauer ( @ ScottyBauer1 ) |
CVE-2017-0724 | Seven Shen ( @lingtongshen ) da TrendMicro |
CVE-2017-0732, CVE-2017-0805 | Timothy Becker da CSS Inc. |
CVE-2017-10661 | Tong Lin ( segfault5514@gmail.com ), Yuan-Tsung Lo ( computernik@gmail.com ) e Xuxian Jiang da equipe C0RE |
CVE-2017-0712 | Valerio Costamagna ( @vaio_co ) e Marco Bartoli ( @wsxarcher ) |
CVE-2017-0716 | Vasily Vasiliev |
CVE-2017-0750, CVE-2017-0713, CVE-2017-0715, CVE-2017-10662CVE-2017-10663 | VEO ( @VYSEa ) da Equipe de Resposta a Ameaças Móveis , Trend Micro |
CVE-2017-9678 | Yan Zhou da equipe Eagleye, SCC, Huawei |
CVE-2017-0749, CVE-2017-046 | Yonggang Guo ( @guoygang ) do IceSword Lab, Qihoo 360 Technology Co. Ltd. |
CVE-2017-0729 | Yongke Wang do Laboratório Xuanwu da Tencent |
CVE-2017-0714, CVE-2017-0719, CVE-2017-0718, CVE-2017-0722, CVE-2017-0725, CVE-2017-0720, CVE-2017-0745 | Zinuo Han do Centro de Resposta de Segurança de Chengdu, Qihoo 360 Technology Co. Ltd. |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como posso determinar se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível de patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e Nexus .
- Os níveis do patch de segurança de 01/08/2017 tratam de todos os problemas associados ao nível do patch de segurança de 2017-08-01.
- Os níveis do patch de segurança de 05/08/2017 ou posterior tratam de todos os problemas associados ao nível do patch de segurança de 05/08/2017 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da string de patch para:
- [ro.build.version.security_patch]: [2017-08-01]
- [ro.build.version.security_patch]: [2017-08-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades que são semelhantes em todos os dispositivos Android mais rapidamente. Os parceiros Android são incentivados a corrigir todos os problemas neste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança de 1º de agosto de 2017 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 5 de agosto de 2017 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão abordando em uma única atualização.
3. O que significam as entradas na coluna Tipo ?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.
Abreviação | Definição |
---|---|
RCE | Execução remota de código |
EoP | Elevação de privilégio |
EU IA | Divulgação de informação |
DoS | Negação de serviço |
N / D | Classificação não disponível |
4. O que significam as entradas na coluna Referências ?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.
Prefixo | Referência |
---|---|
UMA- | ID de bug do Android |
QC- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência NVIDIA |
B- | Número de referência Broadcom |
5. O que significa um * próximo ao ID do bug do Android na coluna Referências ?
Os problemas que não estão publicamente disponíveis têm um * próximo ao ID do bug do Android na coluna Referências . A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site Google Developer .
Versões
Versão | Data | Notas |
---|---|---|
1.0 | 7 de agosto de 2017 | Boletim publicado. |
1,1 | 8 de agosto de 2017 | Boletim revisado para incluir links e agradecimentos do AOSP. |
1,2 | 14 de agosto de 2017 | Boletim revisado para adicionar CVE-2017-07-17. |
1,2 | 23 de agosto de 2017 | Boletim revisado para adicionar CVE-2017-0805. |