Бюллетень по безопасности Android – сентябрь 2017 г.

Опубликовано 5 сентября 2017 г. | Обновлено 5 октября 2017 г.

Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Уровни исправлений безопасности от 5 сентября 2017 г. или более поздние устраняют все эти проблемы. Ознакомьтесь с расписанием обновлений Pixel и Nexus , чтобы узнать, как проверить уровень исправлений безопасности устройства.

Партнеры были уведомлены о проблемах, описанных в бюллетене, как минимум месяц назад. Исправления исходного кода для устранения этих проблем были выпущены в репозиторий Android Open Source Project (AOSP) и ссылки на них можно найти в этом бюллетене. Этот бюллетень также содержит ссылки на исправления, не входящие в AOSP.

Наиболее серьезной из этих проблем является уязвимость критической серьезности в медиа-инфраструктуре, которая может позволить удаленному злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте привилегированного процесса. Оценка серьезности основана на влиянии, которое эксплуатация уязвимости может оказать на затронутое устройство, при условии, что платформа и средства смягчения последствий отключены в целях разработки или успешно обходятся.

У нас не было сообщений об активном использовании клиентами или злоупотреблении этими недавно обнаруженными проблемами. Подробную информацию о средствах защиты платформы Android и Google Play Protect, которые повышают безопасность платформы Android, можно найти в разделе «Меры защиты Android и Google Play Protect».

Мы рекомендуем всем клиентам принять эти обновления на свои устройства.

Примечание. Информация о последних беспроводных обновлениях (OTA) и образах встроенного ПО для устройств Google доступна в разделе «Обновления устройств Google ».

Объявления

  • В этом бюллетене есть две строки уровня исправлений безопасности, которые предоставляют партнерам Android возможность более быстро устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Дополнительные сведения см. в разделе «Общие вопросы и ответы» :
    • 01.09.2017 : Строка уровня частичного исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 сентября 2017 г. (и всеми предыдущими строками уровня исправления безопасности), устранены.
    • 05.09.2017 : Полная строка уровня исправления безопасности. Эта строка уровня исправления безопасности указывает, что все проблемы, связанные с 01 сентября 2017 г. и 05 сентября 2017 г. (и все предыдущие строки уровня исправления безопасности), устранены.

Устранение последствий для Android и сервисов Google

Это краткий обзор мер, обеспечиваемых платформой безопасности Android и средствами защиты служб, такими как Google Play Protect . Эти возможности снижают вероятность успешного использования уязвимостей безопасности на Android.

  • Использование многих проблем на Android усложняется из-за усовершенствований в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
  • Команда безопасности Android активно отслеживает злоупотребления с помощью Google Play Protect и предупреждает пользователей о потенциально вредных приложениях . Google Play Protect включен по умолчанию на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.

Уровень исправления безопасности от 01 сентября 2017 г. — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2017-09-01. Уязвимости сгруппированы по компонентам, на которые они влияют. Имеется описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями AOSP (где применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Рамки

Самая серьезная уязвимость в этом разделе может позволить локальному вредоносному приложению обойти требования взаимодействия с пользователем, чтобы получить доступ к дополнительным разрешениям.

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2017-0752 А-62196835 [ 2 ] окончание срока действия Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Библиотеки

Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте непривилегированного процесса.

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2017-0753 А-62218744 РЦЭ Высокий 7.1.1, 7.1.2, 8.0
CVE-2017-6983 А-63852675 РЦЭ Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 А-32178311 окончание срока действия Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Медиа-фреймворк

Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2017-0756 А-34621073 РЦЭ Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 А-36006815 РЦЭ Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 А-36492741 РЦЭ Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 А-36715268 РЦЭ Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 А-37237396 РЦЭ Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 А-38448381 РЦЭ Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 А-62214264 РЦЭ Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 А-62534693 РЦЭ Критический 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 А-62872015 РЦЭ Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 А-62872863 РЦЭ Критический 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 А-37776688 РЦЭ Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 А-37536407 [ 2 ] окончание срока действия Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 А-62019992 окончание срока действия Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 А-37662122 окончание срока действия Высокий 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 А-38234812 окончание срока действия Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 А-37624243 DoS Высокий 7.0, 7.1.1, 7.1.2
CVE-2017-0772 А-38115076 DoS Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 А-37615911 DoS Высокий 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 А-62673844 [ 2 ] DoS Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 А-62673179 DoS Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 А-38496660 ИДЕНТИФИКАТОР Умеренный 7.0, 7.1.1, 7.1.2, 8.0
DoS Высокий 6.0.1
CVE-2017-0777 А-38342499 ИДЕНТИФИКАТОР Умеренный 7.0, 7.1.1, 7.1.2
DoS Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 А-62133227 ИДЕНТИФИКАТОР Умеренный 7.0, 7.1.1, 7.1.2
DoS Высокий 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 А-38340117 [ 2 ] ИДЕНТИФИКАТОР Умеренный 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Время выполнения

Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, используя специально созданный файл, вызвать зависание приложения.

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2017-0780 А-37742976 DoS Высокий 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Система

Самая серьезная уязвимость в этом разделе может позволить злоумышленнику выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Обновленные версии AOSP
CVE-2017-0781 А-63146105 [ 2 ] РЦЭ Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 А-63146237 [ 2 ] [ 3 ] РЦЭ Критический 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 А-63145701 ИДЕНТИФИКАТОР Высокий 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 А-37287958 окончание срока действия Умеренный 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 А-63146698 ИДЕНТИФИКАТОР Умеренный 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Уровень исправления безопасности от 05 сентября 2017 г. — Подробности об уязвимости

В разделах ниже мы приводим подробную информацию о каждой уязвимости безопасности, применимой к уровню исправления от 2017-09-05. Уязвимости сгруппированы по компоненту, на который они влияют, и включают такие сведения, как CVE, связанные ссылки, тип уязвимости , серьезность , компонент (где применимо) и обновленные версии AOSP (где применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.

Компоненты Broadcom

Самая серьезная уязвимость в этом разделе может позволить злоумышленнику, использующему специально созданный файл, выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Компонент
CVE-2017-11120 А-62575409 *
Б-В2017061204
РЦЭ Критический Драйвер Wi-Fi
CVE-2017-11121 А-62576413 *
Б-В2017061205
РЦЭ Критический Драйвер Wi-Fi
CVE-2017-7065 А-62575138 *
Б-В2017061202
РЦЭ Критический Драйвер Wi-Fi
CVE-2017-0786 А-37351060 *
Б-В2017060101
окончание срока действия Высокий Драйвер Wi-Fi
CVE-2017-0787 А-37722970 *
Б-В2017053104
окончание срока действия Умеренный Драйвер Wi-Fi
CVE-2017-0788 А-37722328 *
Б-В2017053103
окончание срока действия Умеренный Драйвер Wi-Fi
CVE-2017-0789 А-37685267 *
Б-В2017053102
окончание срока действия Умеренный Драйвер Wi-Fi
CVE-2017-0790 А-37357704 *
Б-В2017053101
окончание срока действия Умеренный Драйвер Wi-Fi
CVE-2017-0791 А-37306719 *
Б-В2017052302
окончание срока действия Умеренный Драйвер Wi-Fi
CVE-2017-0792 А-37305578 *
Б-В2017052301
ИДЕНТИФИКАТОР Умеренный Драйвер Wi-Fi

Компоненты Imgtk

Самая серьезная уязвимость в этом разделе может позволить локальному вредоносному приложению получить доступ к данным за пределами его уровней разрешений.

CVE Рекомендации Тип Строгость Компонент
CVE-2017-0793 А-35764946 * ИДЕНТИФИКАТОР Высокий Подсистема памяти

Компоненты ядра

Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Компонент
CVE-2017-8890 А-38413975
Вышестоящее ядро
РЦЭ Критический Сетевая подсистема
CVE-2017-9076 А-62299478
Вышестоящее ядро
окончание срока действия Высокий Сетевая подсистема
CVE-2017-9150 А-62199770
Вышестоящее ядро
ИДЕНТИФИКАТОР Высокий Ядро Linux
CVE-2017-7487 А-62070688
Вышестоящее ядро
окончание срока действия Высокий Драйвер протокола IPX
CVE-2017-6214 А-37901268
Вышестоящее ядро
DoS Высокий Сетевая подсистема
CVE-2017-6346 А-37897645
Вышестоящее ядро
окончание срока действия Высокий Ядро Linux
CVE-2017-5897 А-37871211
Вышестоящее ядро
ИДЕНТИФИКАТОР Высокий Сетевая подсистема
CVE-2017-7495 А-62198330
Вышестоящее ядро
ИДЕНТИФИКАТОР Высокий Файловая система
CVE-2017-7616 А-37751399
Вышестоящее ядро
ИДЕНТИФИКАТОР Умеренный Ядро Linux
CVE-2017-12146 А-35676417
Вышестоящее ядро
окончание срока действия Умеренный Ядро Linux
CVE-2017-0794 А-35644812 * окончание срока действия Умеренный SCSI-драйвер

Компоненты МедиаТек

Самая серьезная уязвимость в этом разделе может позволить локальному вредоносному приложению выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Компонент
CVE-2017-0795 А-36198473 *
М-АЛПС03361480
окончание срока действия Высокий Драйвер детектора аксессуаров
CVE-2017-0796 А-62458865 *
М-ALPS03353884
М-ALPS03353886
М-ALPS03353887
окончание срока действия Высокий Драйвер AUXADC
CVE-2017-0797 А-62459766 *
М-ALPS03353854
окончание срока действия Высокий Драйвер детектора аксессуаров
CVE-2017-0798 А-36100671 *
М-ALPS03365532
окончание срока действия Высокий Ядро
CVE-2017-0799 А-36731602 *
М-АЛПС03342072
окончание срока действия Высокий Последний автобус
CVE-2017-0800 А-37683975 *
М-ALPS03302988
окончание срока действия Высокий ТЭИ
CVE-2017-0801 А-38447970 *
М-ALPS03337980
окончание срока действия Высокий LibMtkOmxVdec
CVE-2017-0802 А-36232120 *
М-ALPS03384818
окончание срока действия Умеренный Ядро
CVE-2017-0803 А-36136137 *
М-АЛПС03361477
окончание срока действия Умеренный Драйвер детектора аксессуаров
CVE-2017-0804 А-36274676 *
М-ALPS03361487
окончание срока действия Умеренный Драйвер ММС

Компоненты Qualcomm

Самая серьезная уязвимость в этом разделе может позволить удаленному злоумышленнику, используя специально созданный файл, выполнить произвольный код в контексте привилегированного процесса.

CVE Рекомендации Тип Строгость Компонент
CVE-2017-11041 А-36130225 *
КК-CR#2053101
РЦЭ Критический LibOmxVenc
CVE-2017-10996 А-38198574
КК-CR#901529
ИДЕНТИФИКАТОР Высокий Ядро Linux
CVE-2017-9725 А-38195738
КК-CR#896659
окончание срока действия Высокий Подсистема памяти
CVE-2017-9724 А-38196929
КК-CR#863303
окончание срока действия Высокий Ядро Linux
CVE-2017-8278 А-62379474
КК-CR#2013236
окончание срока действия Высокий Аудио драйвер
CVE-2017-10999 А-36490777 *
КК-CR#2010713
окончание срока действия Умеренный драйвер IPA
CVE-2017-11001 А-36815555 *
КК-CR#2051433
ИДЕНТИФИКАТОР Умеренный Драйвер Wi-Fi
CVE-2017-11002 А-37712167 *
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ИДЕНТИФИКАТОР Умеренный Драйвер Wi-Fi
CVE-2017-8250 А-62379051
КК-CR#2003924
окончание срока действия Умеренный драйвер графического процессора
CVE-2017-9677 А-62379475
КК-CR#2022953
окончание срока действия Умеренный Аудио драйвер
CVE-2017-10998 А-38195131
КК-CR#108461
окончание срока действия Умеренный Аудио драйвер
CVE-2017-9676 А-62378596
КК-CR#2016517
ИДЕНТИФИКАТОР Умеренный Файловая система
CVE-2017-8280 А-62377236
КК-CR#2015858
окончание срока действия Умеренный Драйвер WLAN
CVE-2017-8251 А-62379525
КК-CR#2006015
окончание срока действия Умеренный Драйвер камеры
CVE-2017-10997 А-33039685 *
КК-CR#1103077
окончание срока действия Умеренный PCI-драйвер
CVE-2017-11000 А-36136563 *
КК-CR#2031677
окончание срока действия Умеренный Драйвер камеры
CVE-2017-8247 А-62378684
КК-CR#2023513
окончание срока действия Умеренный Драйвер камеры
CVE-2017-9720 А-36264696 *
КК-CR#2041066
окончание срока действия Умеренный Драйвер камеры
CVE-2017-8277 А-62378788
КК-CR#2009047
окончание срока действия Умеренный Видеодрайвер
CVE-2017-8281 А-62378232
КК-CR#2015892
ИДЕНТИФИКАТОР Умеренный Автомобильное мультимедиа
CVE-2017-11040 А-37567102 *
КК-CR#2038166
ИДЕНТИФИКАТОР Умеренный Видеодрайвер

Обновления устройств Google

В этой таблице указаны уровни исправлений безопасности в последнем беспроводном обновлении (OTA) и образах встроенного ПО для устройств Google. OTA для устройств Google также могут содержать дополнительные обновления. Образы прошивки устройства Google доступны на сайте разработчиков Google .

Google-устройство Уровень исправления безопасности
Пиксель / Пиксель XL 05.09.2017
Нексус 5X 05.09.2017
Нексус 6 05.09.2017
Нексус 6П 05.09.2017
Нексус 9 05.09.2017
Нексус-плеер 05.09.2017
Пиксель С 05.09.2017

Благодарности

Мы хотели бы поблагодарить этих исследователей за их вклад:

CVE Исследователи
CVE-2017-11000 Баозэн Дин ( @sploving ), Чэнмин Ян и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Бен Сери и Грегори Вишнепольский из Armis, Inc. ( https://armis.com )
CVE-2017-0800, CVE-2017-0798 Чэнмин Ян, Баозэн Дин и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0765 Чи Чжан , Минцзянь Чжоу ( @Mingjian_Zhou ) и Сюсянь Цзян из команды C0RE
CVE-2017-0758 Чонг Ван и 金哲 (Чжэ Цзинь) из Центра реагирования безопасности Чэнду, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Конг Чжэн ( @shellcong ), Вэньцзюнь Ху, Сяо Чжан и Чжи Сюй из Palo Alto Networks
CVE-2017-0801 Дачэн Шао , Минцзянь Чжоу ( @Mingjian_Zhou ) и Сюсянь Цзян из команды C0RE
CVE-2017-0755 Давэй Пэн из команды мобильной безопасности Alibaba ( weibo: Vinc3nt4H )
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Эльфет и Гонг Гуан из команды Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 Энь Хэ ( @heeeeen4x ) и Бо Лю из MS509Team
CVE-2017-10997 Гэнцзя Чен ( @chengjia4574 ) и руководитель лаборатории IceSword, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Хао Чен и Гуан Гун из команды Alpha, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Джейк Корина ( @JakeCorina ) из команды Shellphish Grill
CVE-2017-0780 Джейсон Гу и Севен Шен из Trend Micro
CVE-2017-0769 Минцзянь Чжоу ( @Mingjian_Zhou ), Дачэн Шао и Сюсянь Цзян из команды C0RE
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766. Пэнфэй Дин (丁鹏飞), Ченфу Бао (包沉浮), Ленкс Вэй (韦韬) из Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Семь Шен из Trend Micro
CVE-2017-0757 Василий Васильев
CVE-2017-0768, CVE-2017-0779 Венке Доу , Минцзянь Чжоу ( @Mingjian_Zhou ) и Сюсянь Цзян из команды C0RE
CVE-2017-0759 Вейчао Сунь из Alibaba Inc.
CVE-2017-0796 Сянцянь Чжан, Чэнмин Ян, Баозэн Дин и Ян Сун из Alibaba Mobile Security Group
CVE-2017-0753 Янкан ( @dnpushme ) и Хуцзяньфэй из команды Qihoo360 Qex
CVE-2017-12146 Юнган Го ( @guoygang ) из IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Юнке Ван и Юэбин Сунь из лаборатории Xuanwu Lab компании Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795. Ю Пан и Ян Дай из команды Vulpecker, Qihoo 360 Technology Co. Ltd.
CVE-2017-0760 Зинуо Хан и 金哲 (Чжэ Цзинь) из Центра реагирования безопасности Чэнду, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778. Зинуо Хан из Центра реагирования безопасности Чэнду, Qihoo 360 Technology Co. Ltd.

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для устранения этих проблем?

Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .

  • Уровни исправлений безопасности от 01 сентября 2017 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 01 сентября 2017 г.
  • Уровни исправлений безопасности от 05 сентября 2017 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05 сентября 2017 г. и всеми предыдущими уровнями исправлений.

Производители устройств, включающие эти обновления, должны установить уровень строки исправления следующим образом:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Почему в этом бюллетене указаны два уровня исправлений безопасности?

В этом бюллетене есть два уровня исправлений безопасности, поэтому партнеры Android имеют возможность быстрее устранять подмножество уязвимостей, которые одинаковы на всех устройствах Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последнюю версию исправлений безопасности.

  • Устройства, использующие уровень исправления безопасности от 2017-09-01, должны включать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
  • Устройства, на которых используются исправления безопасности уровня 2017-09-05 или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.

Партнерам рекомендуется объединить исправления всех проблем, которые они решают, в одно обновление.

3. Что означают записи в столбце «Тип» ?

Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.

Сокращение Определение
РЦЭ Удаленное выполнение кода
окончание срока действия Повышение привилегий
ИДЕНТИФИКАТОР Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

4. Что означают записи в столбце «Ссылки» ?

Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Справочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Справочный номер Broadcom

5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?

Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Nexus, доступных на сайте разработчиков Google .

Версии

Версия Дата Примечания
1.0 5 сентября 2017 г. Бюллетень опубликован.
1.1 12 сентября 2017 г. Добавлены сведения о CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 и CVE-2017-0785 в рамках отраслевого раскрытия информации.
1.2 13 сентября 2017 г. Бюллетень изменен и теперь включает ссылки на AOSP.
1.3 25 сентября 2017 г. Добавлены сведения об CVE-2017-11120 и CVE-2017-11121 в рамках отраслевого раскрытия информации.
1,4 28 сентября 2017 г. Обновите ссылку поставщика для CVE-2017-11001.