Android-Sicherheitsbulletin – September 2017

Veröffentlicht am 5. September 2017 | Aktualisiert am 5. Oktober 2017

Das Android Security Bulletin enthält Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen. Die Sicherheitspatch-Stufen vom 5. September 2017 oder später beheben alle diese Probleme. Sehen Sie sich den Aktualisierungsplan für Pixel und Nexus an, um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können.

Die Partner wurden vor mindestens einem Monat über die im Bulletin beschriebenen Probleme informiert. Quellcode-Patches für diese Probleme wurden im Android Open Source Project (AOSP)-Repository veröffentlicht und in diesem Bulletin verlinkt. Dieses Bulletin enthält auch Links zu Patches außerhalb von AOSP.

Das schwerwiegendste dieser Probleme ist eine Sicherheitslücke mit kritischem Schweregrad im Media Framework, die es einem Remote-Angreifer ermöglichen könnte, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen. Die Bewertung des Schweregrads basiert auf den Auswirkungen, die das Ausnutzen der Schwachstelle möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Dienstminderungsmaßnahmen zu Entwicklungszwecken deaktiviert oder erfolgreich umgangen werden.

Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zu Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android und Google Play Protect“.

Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Hinweis: Informationen zum neuesten Over-the-Air-Update (OTA) und Firmware-Images für Google-Geräte finden Sie im Abschnitt „Google-Geräte-Updates“ .

Ankündigungen

  • Dieses Bulletin enthält zwei Sicherheitspatch-Level-Strings, um Android-Partnern die Flexibilität zu geben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Weitere Informationen finden Sie unter Häufige Fragen und Antworten :
    • 01.09.2017 : Teilweise Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit dem 01.09.2017 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.
    • 05.09.2017 : Vollständige Sicherheitspatch-Level-Zeichenfolge. Diese Sicherheitspatch-Level-Zeichenfolge gibt an, dass alle Probleme im Zusammenhang mit 2017-09-01 und 2017-09-05 (und allen vorherigen Sicherheitspatch-Level-Zeichenfolgen) behoben sind.

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie Google Play Protect bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht Google Play Protect aktiv auf Missbrauch und warnt Benutzer vor potenziell schädlichen Anwendungen . Google Play Protect ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Apps von außerhalb von Google Play installieren.

2017-09-01 Sicherheitspatch-Level – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2017-09-01 gelten. Schwachstellen werden unter der Komponente gruppiert, die sie betreffen. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE, zugehörigen Referenzen, der Art der Schwachstelle , dem Schweregrad und aktualisierten AOSP-Versionen (sofern zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Rahmen

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer lokalen Schadanwendung ermöglichen, Benutzerinteraktionsanforderungen zu umgehen, um Zugriff auf zusätzliche Berechtigungen zu erhalten.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0752 A-62196835 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Bibliotheken

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines nicht privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0753 A-62218744 RCE Hoch 7.1.1, 7.1.2, 8.0
CVE-2017-6983 A-63852675 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0755 A-32178311 EoP Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Medien-Framework

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem entfernten Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0756 A-34621073 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0757 A-36006815 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0758 A-36492741 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0759 A-36715268 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0760 A-37237396 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0761 A-38448381 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0762 A-62214264 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0763 A-62534693 RCE Kritisch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0764 A-62872015 RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0765 A-62872863 RCE Kritisch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0766 A-37776688 RCE Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0767 A-37536407 [ 2 ] EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0768 A-62019992 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0769 A-37662122 EoP Hoch 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0770 A-38234812 EoP Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0771 A-37624243 DOS Hoch 7.0, 7.1.1, 7.1.2
CVE-2017-0772 A-38115076 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0773 A-37615911 DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0774 A-62673844 [ 2 ] DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0775 A-62673179 DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0776 A-38496660 AUSWEIS Mäßig 7.0, 7.1.1, 7.1.2, 8.0
DOS Hoch 6.0.1
CVE-2017-0777 A-38342499 AUSWEIS Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0778 A-62133227 AUSWEIS Mäßig 7.0, 7.1.1, 7.1.2
DOS Hoch 5.0.2, 5.1.1, 6.0, 6.0.1
CVE-2017-0779 A-38340117 [ 2 ] AUSWEIS Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Laufzeit

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, eine Anwendung mithilfe einer speziell gestalteten Datei zum Absturz zu bringen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0780 A-37742976 DOS Hoch 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

System

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Angreifer in der Nähe ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-0781 A-63146105 [ 2 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0782 A-63146237 [ 2 ] [ 3 ] RCE Kritisch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0783 A-63145701 AUSWEIS Hoch 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0784 A-37287958 EoP Mäßig 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2
CVE-2017-0785 A-63146698 AUSWEIS Mäßig 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Sicherheitspatch-Level 2017-09-05 – Details zur Sicherheitslücke

In den folgenden Abschnitten stellen wir Einzelheiten zu den einzelnen Sicherheitslücken bereit, die für den Patch-Level 2017-09-05 gelten. Schwachstellen werden unter der Komponente gruppiert, die sie betreffen, und enthalten Details wie CVE, zugehörige Referenzen, Art der Schwachstelle , Schweregrad , Komponente (sofern zutreffend) und aktualisierte AOSP-Versionen (sofern zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Broadcom-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem nahestehenden Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-11120 A-62575409 *
B-V2017061204
RCE Kritisch WLAN-Treiber
CVE-2017-11121 A-62576413 *
B-V2017061205
RCE Kritisch WLAN-Treiber
CVE-2017-7065 A-62575138 *
B-V2017061202
RCE Kritisch WLAN-Treiber
CVE-2017-0786 A-37351060 *
B-V2017060101
EoP Hoch WLAN-Treiber
CVE-2017-0787 A-37722970 *
B-V2017053104
EoP Mäßig WLAN-Treiber
CVE-2017-0788 A-37722328 *
B-V2017053103
EoP Mäßig WLAN-Treiber
CVE-2017-0789 A-37685267 *
B-V2017053102
EoP Mäßig WLAN-Treiber
CVE-2017-0790 A-37357704 *
B-V2017053101
EoP Mäßig WLAN-Treiber
CVE-2017-0791 A-37306719 *
B-V2017052302
EoP Mäßig WLAN-Treiber
CVE-2017-0792 A-37305578 *
B-V2017052301
AUSWEIS Mäßig WLAN-Treiber

Imgtk-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer lokalen Schadanwendung ermöglichen, auf Daten außerhalb ihrer Berechtigungsstufen zuzugreifen.

CVE Verweise Typ Schwere Komponente
CVE-2017-0793 A-35764946 * AUSWEIS Hoch Speichersubsystem

Kernel-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-8890 A-38413975
Upstream-Kernel
RCE Kritisch Netzwerk-Subsystem
CVE-2017-9076 A-62299478
Upstream-Kernel
EoP Hoch Netzwerk-Subsystem
CVE-2017-9150 A-62199770
Upstream-Kernel
AUSWEIS Hoch Linux Kernel
CVE-2017-7487 A-62070688
Upstream-Kernel
EoP Hoch IPX-Protokolltreiber
CVE-2017-6214 A-37901268
Upstream-Kernel
DOS Hoch Netzwerk-Subsystem
CVE-2017-6346 A-37897645
Upstream-Kernel
EoP Hoch Linux Kernel
CVE-2017-5897 A-37871211
Upstream-Kernel
AUSWEIS Hoch Netzwerk-Subsystem
CVE-2017-7495 A-62198330
Upstream-Kernel
AUSWEIS Hoch Dateisystem
CVE-2017-7616 A-37751399
Upstream-Kernel
AUSWEIS Mäßig Linux Kernel
CVE-2017-12146 A-35676417
Upstream-Kernel
EoP Mäßig Linux Kernel
CVE-2017-0794 A-35644812 * EoP Mäßig SCSI-Treiber

MediaTek-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einer lokalen Schadanwendung ermöglichen, beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-0795 A-36198473 *
M-ALPS03361480
EoP Hoch Zubehör-Detektortreiber
CVE-2017-0796 A-62458865 *
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
EoP Hoch AUXADC-Treiber
CVE-2017-0797 A-62459766 *
M-ALPS03353854
EoP Hoch Zubehör-Detektortreiber
CVE-2017-0798 A-36100671 *
M-ALPS03365532
EoP Hoch Kernel
CVE-2017-0799 A-36731602 *
M-ALPS03342072
EoP Hoch Lastbus
CVE-2017-0800 A-37683975 *
M-ALPS03302988
EoP Hoch TEEI
CVE-2017-0801 A-38447970 *
M-ALPS03337980
EoP Hoch LibMtkOmxVdec
CVE-2017-0802 A-36232120 *
M-ALPS03384818
EoP Mäßig Kernel
CVE-2017-0803 A-36136137 *
M-ALPS03361477
EoP Mäßig Zubehör-Detektortreiber
CVE-2017-0804 A-36274676 *
M-ALPS03361487
EoP Mäßig MMC-Treiber

Qualcomm-Komponenten

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Remote-Angreifer ermöglichen, mithilfe einer speziell gestalteten Datei beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.

CVE Verweise Typ Schwere Komponente
CVE-2017-11041 A-36130225 *
QC-CR#2053101
RCE Kritisch LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
AUSWEIS Hoch Linux Kernel
CVE-2017-9725 A-38195738
QC-CR#896659
EoP Hoch Speichersubsystem
CVE-2017-9724 A-38196929
QC-CR#863303
EoP Hoch Linux Kernel
CVE-2017-8278 A-62379474
QC-CR#2013236
EoP Hoch Audiotreiber
CVE-2017-10999 A-36490777 *
QC-CR#2010713
EoP Mäßig IPA-Treiber
CVE-2017-11001 A-36815555 *
QC-CR#2051433
AUSWEIS Mäßig WLAN-Treiber
CVE-2017-11002 A-37712167 *
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
AUSWEIS Mäßig WLAN-Treiber
CVE-2017-8250 A-62379051
QC-CR#2003924
EoP Mäßig GPU-Treiber
CVE-2017-9677 A-62379475
QC-CR#2022953
EoP Mäßig Audiotreiber
CVE-2017-10998 A-38195131
QC-CR#108461
EoP Mäßig Audiotreiber
CVE-2017-9676 A-62378596
QC-CR#2016517
AUSWEIS Mäßig Dateisystem
CVE-2017-8280 A-62377236
QC-CR#2015858
EoP Mäßig WLAN-Treiber
CVE-2017-8251 A-62379525
QC-CR#2006015
EoP Mäßig Kameratreiber
CVE-2017-10997 A-33039685 *
QC-CR#1103077
EoP Mäßig PCI-Treiber
CVE-2017-11000 A-36136563 *
QC-CR#2031677
EoP Mäßig Kameratreiber
CVE-2017-8247 A-62378684
QC-CR#2023513
EoP Mäßig Kameratreiber
CVE-2017-9720 A-36264696 *
QC-CR#2041066
EoP Mäßig Kameratreiber
CVE-2017-8277 A-62378788
QC-CR#2009047
EoP Mäßig Videotreiber
CVE-2017-8281 A-62378232
QC-CR#2015892
AUSWEIS Mäßig Automobil-Multimedia
CVE-2017-11040 A-37567102 *
QC-CR#2038166
AUSWEIS Mäßig Videotreiber

Google-Geräteaktualisierungen

Diese Tabelle enthält die Sicherheitspatch-Stufe im neuesten Over-the-Air-Update (OTA) und Firmware-Images für Google-Geräte. Die OTAs für Google-Geräte können auch zusätzliche Updates enthalten. Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Google-Gerät Sicherheitspatch-Level
Pixel / Pixel XL 05.09.2017
Nexus 5X 05.09.2017
Nexus 6 05.09.2017
Nexus 6P 05.09.2017
Nexus 9 05.09.2017
Nexus-Spieler 05.09.2017
Pixel C 05.09.2017

Danksagungen

Wir möchten diesen Forschern für ihre Beiträge danken:

CVEs Forscher
CVE-2017-11000 Baozeng Ding ( @sploving ), Chengming Yang und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0781, CVE-2017-0782, CVE-2017-0783, CVE-2017-0785 Ben Seri und Gregory Vishnepolsky von Armis, Inc. ( https://armis.com )
CVE-2017-0800, CVE-2017-0798 Chengming Yang, Baozeng Ding und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0765 Chi Zhang , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0758 Chong Wang und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0752 Cong Zheng ( @shellcong ), Wenjun Hu, Xiao Zhang und Zhi Xu von Palo Alto Networks
CVE-2017-0801 Dacheng Shao , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0755 Dawei Peng vom Alibaba Mobile Security Team ( weibo: Vinc3nt4H )
CVE-2017-0775, CVE-2017-0774, CVE-2017-0771 Elphet und Gong Guang vom Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0784 En He ( @heeeeen4x ) und Bo Liu vom MS509Team
CVE-2017-10997 Gengjia Chen ( @chengjia4574 ) und pjf von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0786, CVE-2017-0792, CVE-2017-0791, CVE-2017-0790, CVE-2017-0789, CVE-2017-0788, CVE-2017-0787 Hao Chen und Guang Gong vom Alpha Team, Qihoo 360 Technology Co. Ltd.
CVE-2017-0802 Jake Corina ( @JakeCorina ) vom Shellphish Grill Team
CVE-2017-0780 Jason Gu und Seven Shen von Trend Micro
CVE-2017-0769 Mingjian Zhou ( @Mingjian_Zhou ), Dacheng Shao und Xuxian Jiang vom C0RE-Team
CVE-2017-0794, CVE-2017-9720, CVE-2017-11001, CVE-2017-10999, CVE-2017-0766 Pengfei Ding (丁鹏飞), Chenfu Bao (包沉浮), Lenx Wei (韦韬) von Baidu X-Lab (百度安全实验室)
CVE-2017-0772 Seven Shen von Trend Micro
CVE-2017-0757 Wassili Wassiljew
CVE-2017-0768, CVE-2017-0779 Wenke Dou , Mingjian Zhou ( @Mingjian_Zhou ) und Xuxian Jiang vom C0RE-Team
CVE-2017-0759 Weichao Sun von Alibaba Inc.
CVE-2017-0796 Xiangqian Zhang, Chengming Yang, Baozeng Ding und Yang Song von der Alibaba Mobile Security Group
CVE-2017-0753 Yangkang ( @dnpushme ) und hujianfei vom Qihoo360 Qex Team
CVE-2017-12146 Yonggang Guo ( @guoygang ) von IceSword Lab, Qihoo 360 Technology Co. Ltd.
CVE-2017-0767 Yongke Wang und Yuebin Sun vom Xuanwu Lab von Tencent
CVE-2017-0804, CVE-2017-0803, CVE-2017-0799, CVE-2017-0795 Yu Pan und Yang Dai vom Vulpecker Team, Qihoo 360 Technology Co. Ltd
CVE-2017-0760 Zinuo Han und 金哲 (Zhe Jin) vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.
CVE-2017-0764, CVE-2017-0761, CVE-2017-0776, CVE-2017-0777, CVE-2017-0778 Zinuo Han vom Chengdu Security Response Center, Qihoo 360 Technology Co. Ltd.

Häufige Fragen und Antworten

In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können, lesen Sie die Anweisungen im Aktualisierungsplan für Pixel und Nexus .

  • Die Sicherheitspatch-Stufen vom 01.09.2017 oder höher beheben alle Probleme, die mit der Sicherheitspatch-Stufe vom 01.09.2017 verbunden sind.
  • Sicherheitspatch-Level vom 05.09.2017 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-Level vom 05.09.2017 und allen vorherigen Patch-Levels verbunden sind.

Gerätehersteller, die diese Updates einbinden, sollten die Patch-String-Ebene auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. Warum gibt es in diesem Bulletin zwei Sicherheitspatch-Stufen?

Dieses Bulletin verfügt über zwei Sicherheitspatchstufen, sodass Android-Partner die Flexibilität haben, eine Teilmenge von Schwachstellen, die auf allen Android-Geräten ähnlich sind, schneller zu beheben. Android-Partner werden aufgefordert, alle in diesem Bulletin genannten Probleme zu beheben und die neueste Sicherheitspatch-Stufe zu verwenden.

  • Geräte, die die Sicherheitspatchstufe 2017-09-01 verwenden, müssen alle mit dieser Sicherheitspatchstufe verbundenen Probleme sowie Korrekturen für alle in früheren Sicherheitsbulletins gemeldeten Probleme enthalten.
  • Geräte, die die Sicherheitspatch-Stufe 2017-09-05 oder neuer verwenden, müssen alle anwendbaren Patches in diesem (und früheren) Sicherheitsbulletins enthalten.

Partnern wird empfohlen, die Fixes für alle Probleme, die sie beheben, in einem einzigen Update zu bündeln.

3. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte „Typ“ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Codeausführung
EoP Erhöhung der Privilegien
AUSWEIS Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte „Referenzen“ ?

Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört.

Präfix Referenz
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

5. Was bedeutet ein * neben der Android-Bug-ID in der Spalte „Referenzen“ ?

Probleme, die nicht öffentlich verfügbar sind, sind in der Spalte „Referenzen“ mit einem * neben der Android-Fehler-ID gekennzeichnet. Das Update für dieses Problem ist im Allgemeinen in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

Versionen

Ausführung Datum Anmerkungen
1,0 5. September 2017 Bulletin veröffentlicht.
1.1 12. September 2017 Details für CVE-2017-0781, CVE-2017-0782, CVE-2017-0783 und CVE-2017-0785 im Rahmen der branchenkoordinierten Offenlegung hinzugefügt.
1.2 13. September 2017 Bulletin überarbeitet, um AOSP-Links aufzunehmen.
1.3 25. September 2017 Details für CVE-2017-11120 und CVE-2017-11121 im Rahmen der branchenkoordinierten Offenlegung hinzugefügt.
1.4 28. September 2017 Aktualisieren Sie die Herstellerreferenz für CVE-2017-11001.