Publicado em 2 de abril de 2018 | Atualizado em 4 de abril de 2018
O Boletim de Segurança do Android contém detalhes das vulnerabilidades de segurança que afetam os dispositivos Android. Os níveis de patch de segurança de 2018-04-05 ou posterior abordam todos esses problemas. Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .
Os parceiros Android são notificados de todos os problemas pelo menos um mês antes da publicação. Os patches de código-fonte para esses problemas foram lançados no repositório do Android Open Source Project (AOSP) e vinculados a este boletim. Este boletim também inclui links para patches fora do AOSP.
O mais grave desses problemas é uma vulnerabilidade de segurança crítica na estrutura de mídia que pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado. A avaliação de gravidade é baseada no efeito que a exploração da vulnerabilidade possivelmente teria em um dispositivo afetado, supondo que as atenuações da plataforma e do serviço sejam desativadas para fins de desenvolvimento ou se forem ignoradas com êxito.
Não tivemos relatos de exploração ativa de clientes ou abuso desses problemas relatados recentemente. Consulte a seção de mitigações do Android e do Google Play Protect para obter detalhes sobre as proteções da plataforma de segurança Android e o Google Play Protect, que melhoram a segurança da plataforma Android.
Observação: as informações sobre a atualização sem fio (OTA) mais recente e as imagens de firmware para dispositivos do Google estão disponíveis no Boletim de segurança Pixel/Nexus de abril de 2018 .
Anúncios
Gostaríamos de agradecer à Qualcomm por seus esforços dedicados para melhorar a segurança dos dispositivos móveis. A SPL de 05/04/2018 inclui uma lista cumulativa de problemas de segurança abordados, extraída dos boletins focados em parceiros de 2014–2016 da Qualcomm, e é um reflexo de seu esforço e compromisso contínuos.
Mitigações de serviços Android e Google
Este é um resumo das mitigações fornecidas pela plataforma de segurança do Android e proteções de serviços, como o Google Play Protect . Esses recursos reduzem a probabilidade de vulnerabilidades de segurança serem exploradas com sucesso no Android.
- A exploração de muitos problemas no Android é dificultada pelos aprimoramentos nas versões mais recentes da plataforma Android. Incentivamos todos os usuários a atualizar para a versão mais recente do Android sempre que possível.
- A equipe de segurança do Android monitora ativamente o abuso por meio do Google Play Protect e avisa os usuários sobre aplicativos potencialmente prejudiciais . O Google Play Protect está ativado por padrão em dispositivos com Google Mobile Services e é especialmente importante para usuários que instalam aplicativos de fora do Google Play.
2018-04-01 detalhes da vulnerabilidade no nível do patch de segurança
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2018-04-01. As vulnerabilidades são agrupadas sob o componente que elas afetam. Há uma descrição do problema e uma tabela com o CVE, referências associadas, tipo de vulnerabilidade , gravidade e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Tempo de execução do Android
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto ignore os requisitos de interação do usuário para obter acesso a permissões adicionais.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-13274 | A-71360761 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Estrutura
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local ignore as proteções do sistema operacional que isolam os dados do aplicativo de outros aplicativos.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-13275 | A-70808908 | EU IRIA | Alto | 8,0, 8,1 |
Estrutura de mídia
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-13276 | A-70637599 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13277 | A-72165027 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13278 | A-70546581 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13279 | A-68399439 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13280 | A-71361451 | DoS | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir que um invasor remoto usando um arquivo especialmente criado execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Versões AOSP atualizadas |
---|---|---|---|---|
CVE-2017-13281 | A-71603262 | RCE | Crítico | 8,0, 8,1 |
CVE-2017-13282 | A-71603315 | RCE | Crítico | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13283 | A-71603410 | RCE | Crítico | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13267 | A-69479009 | RCE | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13284 | A-70808273 | EoP | Crítico | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13285 | A-69177126 | RCE | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13286 | A-69683251 | EoP | Alto | 8,0, 8,1 |
CVE-2017-13287 | A-71714464 | EoP | Alto | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13288 | A-69634768 | EoP | Alto | 8,0, 8,1 |
CVE-2017-13289 | A-70398564 | EoP | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13290 | A-69384124 | EU IRIA | Alto | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13291 | A-71603553 | DoS | Alto | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
2018-04-05 detalhes da vulnerabilidade no nível do patch de segurança
Nas seções abaixo, fornecemos detalhes para cada uma das vulnerabilidades de segurança que se aplicam ao nível de patch 2018-04-05. As vulnerabilidades são agrupadas no componente que afetam e incluem detalhes como o CVE, referências associadas, tipo de vulnerabilidade , gravidade , componente (quando aplicável) e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP.
Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.
Componentes Broadcom
A vulnerabilidade mais grave nesta seção pode permitir que um invasor próximo, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-13292 | A-70722061 * B-V2018010201 | RCE | Crítico | driver bcmdhd |
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode permitir que um aplicativo mal-intencionado local execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-13293 | A-62679701 * | EoP | Alto | Driver NFC |
CVE-2017-16534 | A-69052594 Kernel upstream | EU IRIA | Alto | USB |
Componentes da Qualcomm
A vulnerabilidade mais grave nesta seção pode permitir que um invasor próximo, usando um arquivo especialmente criado, execute código arbitrário no contexto de um processo privilegiado.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-15822 | A-71501534 QC-CR#2123807 | RCE | Crítico | Wi-fi |
CVE-2017-17770 | A-70237684 QC-CR#2103199 [ 2 ] | EoP | Alto | Encadernador |
CVE-2018-3566 | A-72957177 QC-CR#2143847 | EoP | Alto | WLAN |
CVE-2018-3563 | A-72956842 QC-CR#2143207 [ 2 ] [ 3 ] | EoP | Alto | Driver de áudio |
CVE-2017-13077 | A-72957017 QC-CR#2129237 | EU IRIA | Alto | WLAN |
Componentes de código fechado da Qualcomm
Essas vulnerabilidades afetam os componentes da Qualcomm e são descritas com mais detalhes no boletim de segurança ou alerta de segurança do Qualcomm AMSS apropriado. A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2017-18071 | A-68326813 * | N / D | Crítico | Componente de código fechado |
CVE-2017-8274 | A-68141335 * | N / D | Crítico | Componente de código fechado |
CVE-2017-18146 | A-70221449 * | N / D | Crítico | Componente de código fechado |
CVE-2017-18128 | A-70221448 * | N / D | Crítico | Componente de código fechado |
CVE-2018-3592 | A-71501105 * | N / D | Crítico | Componente de código fechado |
CVE-2018-3591 | A-71501103 * | N / D | Crítico | Componente de código fechado |
CVE-2017-18074 | A-68326816 * | N / D | Alto | Componente de código fechado |
CVE-2017-18073 | A-68326820 * | N / D | Alto | Componente de código fechado |
CVE-2017-18125 | A-68326821 * | N / D | Alto | Componente de código fechado |
CVE-2017-8275 | A-68141336 * | N / D | Alto | Componente de código fechado |
CVE-2017-11011 | A-68326823 * | N / D | Alto | Componente de código fechado |
CVE-2017-18137 | A-67712318 * | N / D | Alto | Componente de código fechado |
CVE-2017-18134 | A-67712320 * | N / D | Alto | Componente de código fechado |
CVE-2017-18136 | A-68989810 * | N / D | Alto | Componente de código fechado |
CVE-2017-18140 | A-68989811 * | N / D | Alto | Componente de código fechado |
CVE-2017-18135 | A-68989813 * | N / D | Alto | Componente de código fechado |
CVE-2017-18142 | A-68989814 * | N / D | Alto | Componente de código fechado |
CVE-2017-18138 | A-68989815 * | N / D | Alto | Componente de código fechado |
CVE-2017-18139 | A-68989819 * | N / D | Alto | Componente de código fechado |
CVE-2017-18129 | A-68989822 * | N / D | Alto | Componente de código fechado |
CVE-2017-18132 | A-68989825 * | N / D | Alto | Componente de código fechado |
CVE-2017-18133 | A-68989826 * | N / D | Alto | Componente de código fechado |
CVE-2017-18072 | A-68989828 * | N / D | Alto | Componente de código fechado |
CVE-2017-18126 | A-68989829 * | N / D | Alto | Componente de código fechado |
CVE-2017-18144 | A-70221450 * | N / D | Alto | Componente de código fechado |
CVE-2017-18145 | A-70221453 * | N / D | Alto | Componente de código fechado |
CVE-2017-18147 | A-70221456 * | N / D | Alto | Componente de código fechado |
CVE-2017-18130 | A-70221460 * | N / D | Alto | Componente de código fechado |
CVE-2017-18143 | A-70221461 * | N / D | Alto | Componente de código fechado |
CVE-2017-18127 | A-70221462 * | N / D | Alto | Componente de código fechado |
CVE-2018-3590 | A-71501106 * | N / D | Alto | Componente de código fechado |
CVE-2018-3593 | A-71501107 * | N / D | Alto | Componente de código fechado |
CVE-2018-3589 | A-71501108 * | N / D | Alto | Componente de código fechado |
CVE-2018-3594 | A-71501112 * | N / D | Alto | Componente de código fechado |
Atualização cumulativa de componentes de código fechado da Qualcomm 2014-2016
Essas vulnerabilidades afetam os componentes da Qualcomm e foram compartilhadas pela Qualcomm com seus parceiros por meio de boletins de segurança Qualcomm AMSS ou alertas de segurança entre 2014 e 2016. Elas estão incluídas neste boletim de segurança do Android para associá-las a um nível de patch de segurança (muitos dispositivos Android podem ter já abordou esses problemas em atualizações anteriores). A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Modelo | Gravidade | Componente |
---|---|---|---|---|
CVE-2014-9996 | A-37535090 * | N / D | Crítico | Componente de código fechado |
CVE-2014-9971 | A-37546253 * | N / D | Alto | Componente de código fechado |
CVE-2014-9972 | A-37546853 * | N / D | Alto | Componente de código fechado |
CVE-2014-10063 | A-37534948 * | N / D | Alto | Componente de código fechado |
CVE-2014-10057 | A-62261099 * | N / D | Alto | Componente de código fechado |
CVE-2014-10059 | A-62260706 * | N / D | Alto | Componente de código fechado |
CVE-2014-10053 | A-37544066 * | N / D | Alto | Componente de código fechado |
CVE-2014-10054 | A-62261100 * | N / D | Alto | Componente de código fechado |
CVE-2014-10052 | A-62258372 * | N / D | Alto | Componente de código fechado |
CVE-2014-10050 | A-37546901 * | N / D | Alto | Componente de código fechado |
CVE-2014-10055 | A-37545605 * | N / D | Alto | Componente de código fechado |
CVE-2014-10051 | A-37546302 * | N / D | Alto | Componente de código fechado |
CVE-2014-10048 | A-62258088 * | N / D | Alto | Componente de código fechado |
CVE-2014-10062 | A-62258373 * | N / D | Alto | Componente de código fechado |
CVE-2014-10058 | A-62260741 * | N / D | Alto | Componente de código fechado |
CVE-2014-10047 | A-37538492 * | N / D | Alto | Componente de código fechado |
CVE-2014-10045 | A-62258536 * | N / D | Alto | Componente de código fechado |
CVE-2014-10056 | A-62261338 * | N / D | Alto | Componente de código fechado |
CVE-2014-9976 | A-37534895 * | N / D | Alto | Componente de código fechado |
CVE-2014-10043 | A-62259947 * | N / D | Alto | Componente de código fechado |
CVE-2014-10044 | A-62260777 * | N / D | Alto | Componente de código fechado |
CVE-2014-10046 | A-62261408 * | N / D | Alto | Componente de código fechado |
CVE-2014-9981 | A-37534949 * | N / D | Alto | Componente de código fechado |
CVE-2014-9993 | A-37540928 * | N / D | Alto | Componente de código fechado |
CVE-2014-9986 | A-37534645 * | N / D | Alto | Componente de código fechado |
CVE-2014-9994 | A-37538493 * | N / D | Alto | Componente de código fechado |
CVE-2014-9995 | A-37546303 * | N / D | Alto | Componente de código fechado |
CVE-2014-9997 | A-37546854 * | N / D | Alto | Componente de código fechado |
CVE-2014-9988 | A-62258089 * | N / D | Alto | Componente de código fechado |
CVE-2014-9990 | A-62261216 * | N / D | Alto | Componente de código fechado |
CVE-2014-9987 | A-62261293 * | N / D | Alto | Componente de código fechado |
CVE-2014-9989 | A-62261380 * | N / D | Alto | Componente de código fechado |
CVE-2014-9991 | A-62261409 * | N / D | Alto | Componente de código fechado |
CVE-2014-10039 | A-62261608 * | N / D | Alto | Componente de código fechado |
CVE-2014-9985 | A-62261609 * | N / D | Alto | Componente de código fechado |
CVE-2015-9204 | A-37540929 * | N / D | Alto | Componente de código fechado |
CVE-2015-0574 | A-37546304 * | N / D | Alto | Componente de código fechado |
CVE-2015-9205 | A-37534696 * | N / D | Alto | Componente de código fechado |
CVE-2015-9221 | A-37534796 * | N / D | Alto | Componente de código fechado |
CVE-2015-9212 | A-37535795 * | N / D | Alto | Componente de código fechado |
CVE-2015-9210 | A-62258538 * | N / D | Alto | Componente de código fechado |
CVE-2015-9211 | A-62261217 * | N / D | Alto | Componente de código fechado |
CVE-2015-9207 | A-62261410 * | N / D | Alto | Componente de código fechado |
CVE-2015-9202 | A-37540473 * | N / D | Alto | Componente de código fechado |
CVE-2015-9213 | A-37547700 * | N / D | Alto | Componente de código fechado |
CVE-2015-9209 | A-38193247 * | N / D | Alto | Componente de código fechado |
CVE-2015-9203 | A-62261218 * | N / D | Alto | Componente de código fechado |
CVE-2015-9206 | A-62261294 * | N / D | Alto | Componente de código fechado |
CVE-2015-9215 | A-62251854 * | N / D | Alto | Componente de código fechado |
CVE-2015-9216 | A-62260780 * | N / D | Alto | Componente de código fechado |
CVE-2015-9169 | A-37535098 * | N / D | Alto | Componente de código fechado |
CVE-2015-9173 | A-37536244 * | N / D | Alto | Componente de código fechado |
CVE-2015-9179 | A-37542567 * | N / D | Alto | Componente de código fechado |
CVE-2015-9177 | A-37544075 * | N / D | Alto | Componente de código fechado |
CVE-2015-9187 | A-37544109 * | N / D | Alto | Componente de código fechado |
CVE-2015-9162 | A-37544110 * | N / D | Alto | Componente de código fechado |
CVE-2015-9172 | A-37545607 * | N / D | Alto | Componente de código fechado |
CVE-2015-9181 | A-37546754 * | N / D | Alto | Componente de código fechado |
CVE-2015-9219 | A-37546859 * | N / D | Alto | Componente de código fechado |
CVE-2015-9183 | A-37546860 * | N / D | Alto | Componente de código fechado |
CVE-2015-9182 | A-37546904 * | N / D | Alto | Componente de código fechado |
CVE-2015-9185 | A-37546952 * | N / D | Alto | Componente de código fechado |
CVE-2015-9184 | A-37546953 * | N / D | Alto | Componente de código fechado |
CVE-2015-9170 | A-37546954 * | N / D | Alto | Componente de código fechado |
CVE-2015-9175 | A-37547404 * | N / D | Alto | Componente de código fechado |
CVE-2015-9171 | A-37547405 * | N / D | Alto | Componente de código fechado |
CVE-2015-9192 | A-37547750 * | N / D | Alto | Componente de código fechado |
CVE-2015-9208 | A-62258540 * | N / D | Alto | Componente de código fechado |
CVE-2015-9224 | A-62259949 * | N / D | Alto | Componente de código fechado |
CVE-2015-9201 | A-62260711 * | N / D | Alto | Componente de código fechado |
CVE-2015-9200 | A-62260779 * | N / D | Alto | Componente de código fechado |
CVE-2015-9198 | A-62261219 * | N / D | Alto | Componente de código fechado |
CVE-2015-9196 | A-62261339 * | N / D | Alto | Componente de código fechado |
CVE-2015-9199 | A-62261411 * | N / D | Alto | Componente de código fechado |
CVE-2015-9174 | A-62258090 * | N / D | Alto | Componente de código fechado |
CVE-2015-9178 | A-62258541 * | N / D | Alto | Componente de código fechado |
CVE-2015-9180 | A-62260712 * | N / D | Alto | Componente de código fechado |
CVE-2015-9176 | A-62260713 * | N / D | Alto | Componente de código fechado |
CVE-2015-9189 | A-62260820 * | N / D | Alto | Componente de código fechado |
CVE-2015-9188 | A-62260821 * | N / D | Alto | Componente de código fechado |
CVE-2015-0576 | A-37543715 * | N / D | Alto | Componente de código fechado |
CVE-2015-9156 | A-62260743 * | N / D | Alto | Componente de código fechado |
CVE-2015-9195 | A-62251855 * | N / D | Alto | Componente de código fechado |
CVE-2015-9197 | A-62260742 * | N / D | Alto | Componente de código fechado |
CVE-2015-9218 | A-62260781 * | N / D | Alto | Componente de código fechado |
CVE-2015-9217 | A-62261295 * | N / D | Alto | Componente de código fechado |
CVE-2015-9166 | A-62251856 * | N / D | Alto | Componente de código fechado |
CVE-2015-9164 | A-62258542 * | N / D | Alto | Componente de código fechado |
CVE-2015-9190 | A-62259744 * | N / D | Alto | Componente de código fechado |
CVE-2015-9159 | A-62259745 * | N / D | Alto | Componente de código fechado |
CVE-2015-9167 | A-62259950 * | N / D | Alto | Componente de código fechado |
CVE-2015-9191 | A-62260394 * | N / D | Alto | Componente de código fechado |
CVE-2015-9161 | A-62260462 * | N / D | Alto | Componente de código fechado |
CVE-2015-9163 | A-62260822 * | N / D | Alto | Componente de código fechado |
CVE-2015-9158 | A-62261381 * | N / D | Alto | Componente de código fechado |
CVE-2015-9152 | A-37546305 * | N / D | Alto | Componente de código fechado |
CVE-2015-9144 | A-37540474 * | N / D | Alto | Componente de código fechado |
CVE-2015-9165 | A-37539224 * | N / D | Alto | Componente de código fechado |
CVE-2015-9223 | A-37543718 * | N / D | Alto | Componente de código fechado |
CVE-2015-9222 | A-62258374 * | N / D | Alto | Componente de código fechado |
CVE-2015-9193 | A-62259951 * | N / D | Alto | Componente de código fechado |
CVE-2015-9194 | A-62261296 * | N / D | Alto | Componente de código fechado |
CVE-2015-9153 | A-62260395 * | N / D | Alto | Componente de código fechado |
CVE-2015-9151 | A-62260396 * | N / D | Alto | Componente de código fechado |
CVE-2015-9148 | A-62260463 * | N / D | Alto | Componente de código fechado |
CVE-2015-9149 | A-62260744 * | N / D | Alto | Componente de código fechado |
CVE-2015-9146 | A-62260745 * | N / D | Alto | Componente de código fechado |
CVE-2015-9186 | A-62261340 * | N / D | Alto | Componente de código fechado |
CVE-2015-9150 | A-62261341 * | N / D | Alto | Componente de código fechado |
CVE-2015-9147 | A-62261488 * | N / D | Alto | Componente de código fechado |
CVE-2015-8593 | A-37535091 * | N / D | Alto | Componente de código fechado |
CVE-2015-9160 | A-37546254 * | N / D | Alto | Componente de código fechado |
CVE-2015-8594 | A-37546855 * | N / D | Alto | Componente de código fechado |
CVE-2015-9145 | A-37535099 * | N / D | Alto | Componente de código fechado |
CVE-2015-9143 | A-62260900 * | N / D | Alto | Componente de código fechado |
CVE-2015-9157 | A-62260934 * | N / D | Alto | Componente de código fechado |
CVE-2015-9141 | A-62261297 * | N / D | Alto | Componente de código fechado |
CVE-2015-9140 | A-62259746 * | N / D | Alto | Componente de código fechado |
CVE-2015-9135 | A-37546950 * | N / D | Alto | Componente de código fechado |
CVE-2015-9138 | A-62259952 * | N / D | Alto | Componente de código fechado |
CVE-2015-9136 | A-62260823 * | N / D | Alto | Componente de código fechado |
CVE-2015-9137 | A-62260975 * | N / D | Alto | Componente de código fechado |
CVE-2015-9131 | A-37542272 * | N / D | Alto | Componente de código fechado |
CVE-2015-9139 | A-62251857 * | N / D | Alto | Componente de código fechado |
CVE-2015-9130 | A-62252820 * | N / D | Alto | Componente de código fechado |
CVE-2015-9129 | A-62260397 * | N / D | Alto | Componente de código fechado |
CVE-2015-9133 | A-62260464 * | N / D | Alto | Componente de código fechado |
CVE-2015-9127 | A-62260824 * | N / D | Alto | Componente de código fechado |
CVE-2015-9132 | A-62260976 * | N / D | Alto | Componente de código fechado |
CVE-2015-9134 | A-62261382 * | N / D | Alto | Componente de código fechado |
CVE-2015-9128 | A-62261610 * | N / D | Alto | Componente de código fechado |
CVE-2015-9065 | A-37538494 * | N / D | Alto | Componente de código fechado |
CVE-2015-9064 | A-37546801 * | N / D | Alto | Componente de código fechado |
CVE-2015-9063 | A-37546802 * | N / D | Alto | Componente de código fechado |
CVE-2015-9126 | A-62258375 * | N / D | Alto | Componente de código fechado |
CVE-2015-9124 | A-62252821 * | N / D | Alto | Componente de código fechado |
CVE-2015-9142 | A-62260901 * | N / D | Alto | Componente de código fechado |
CVE-2015-9066 | A-37540467 * | N / D | Alto | Componente de código fechado |
CVE-2014-9998 | A-62260398 * | N / D | Alto | Componente de código fechado |
CVE-2015-9220 | A-62261299 * | N / D | Alto | Componente de código fechado |
CVE-2015-9122 | A-62261611 * | N / D | Alto | Componente de código fechado |
CVE-2015-9123 | A-62259953 * | N / D | Alto | Componente de código fechado |
CVE-2015-9118 | A-62261220 * | N / D | Alto | Componente de código fechado |
CVE-2015-9120 | A-62261298 * | N / D | Alto | Componente de código fechado |
CVE-2015-9119 | A-62261489 * | N / D | Alto | Componente de código fechado |
CVE-2015-9116 | A-37540934 * | N / D | Alto | Componente de código fechado |
CVE-2015-9115 | A-37544076 * | N / D | Alto | Componente de código fechado |
CVE-2015-9113 | A-37544077 * | N / D | Alto | Componente de código fechado |
CVE-2015-9112 | A-62258091 * | N / D | Alto | Componente de código fechado |
CVE-2015-9114 | A-62259954 * | N / D | Alto | Componente de código fechado |
CVE-2015-9111 | A-62260465 * | N / D | Alto | Componente de código fechado |
CVE-2015-9108 | A-62260714 * | N / D | Alto | Componente de código fechado |
CVE-2015-9109 | A-62260977 * | N / D | Alto | Componente de código fechado |
CVE-2015-9110 | A-62261383 * | N / D | Alto | Componente de código fechado |
CVE-2016-10492 | A-62261300 * | N / D | Alto | Componente de código fechado |
CVE-2016-10482 | A-62260978 * | N / D | Alto | Componente de código fechado |
CVE-2016-10483 | A-62258092 * | N / D | Alto | Componente de código fechado |
CVE-2016-10489 | A-62258093 * | N / D | Alto | Componente de código fechado |
CVE-2016-10487 | A-62259955 * | N / D | Alto | Componente de código fechado |
CVE-2016-10477 | A-62260399 * | N / D | Alto | Componente de código fechado |
CVE-2016-10485 | A-62260902 * | N / D | Alto | Componente de código fechado |
CVE-2016-10478 | A-62260979 * | N / D | Alto | Componente de código fechado |
CVE-2016-10476 | A-62260980 * | N / D | Alto | Componente de código fechado |
CVE-2016-10475 | A-62260981 * | N / D | Alto | Componente de código fechado |
CVE-2016-10474 | A-62260982 * | N / D | Alto | Componente de código fechado |
CVE-2016-10494 | A-62261102 * | N / D | Alto | Componente de código fechado |
CVE-2016-10484 | A-62261342 * | N / D | Alto | Componente de código fechado |
CVE-2016-10491 | A-62261490 * | N / D | Alto | Componente de código fechado |
CVE-2016-10486 | A-62267788 * | N / D | Alto | Componente de código fechado |
CVE-2016-10472 | A-62259956 * | N / D | Alto | Componente de código fechado |
CVE-2016-10490 | A-62260468 * | N / D | Alto | Componente de código fechado |
CVE-2016-10480 | A-62261301 * | N / D | Alto | Componente de código fechado |
CVE-2016-10467 | A-37526814 * | N / D | Alto | Componente de código fechado |
CVE-2016-10495 | A-62261103 * | N / D | Alto | Componente de código fechado |
CVE-2016-10481 | A-62260401 * | N / D | Alto | Componente de código fechado |
CVE-2016-10479 | A-62261412 * | N / D | Alto | Componente de código fechado |
CVE-2016-10384 | A-37536238 * | N / D | Alto | Componente de código fechado |
CVE-2016-10385 | A-37544067 * | N / D | Alto | Componente de código fechado |
CVE-2016-10452 | A-37523164 * | N / D | Alto | Componente de código fechado |
CVE-2016-10423 | A-37534896 * | N / D | Alto | Componente de código fechado |
CVE-2016-10424 | A-37540034 * | N / D | Alto | Componente de código fechado |
CVE-2016-10449 | A-37546861 * | N / D | Alto | Componente de código fechado |
CVE-2016-10454 | A-37544078 * | N / D | Alto | Componente de código fechado |
CVE-2016-10450 | A-62260825 * | N / D | Alto | Componente de código fechado |
CVE-2016-10451 | A-62267789 * | N / D | Alto | Componente de código fechado |
CVE-2016-10386 | A-37534646 * | N / D | Alto | Componente de código fechado |
CVE-2016-10469 | A-37542273 * | N / D | Alto | Componente de código fechado |
CVE-2016-10440 | A-37535092 * | N / D | Alto | Componente de código fechado |
CVE-2016-10499 | A-62259957 * | N / D | Alto | Componente de código fechado |
CVE-2016-10446 | A-37547406 * | N / D | Alto | Componente de código fechado |
CVE-2016-10473 | A-62260746 * | N / D | Alto | Componente de código fechado |
CVE-2016-10466 | A-62260783 * | N / D | Alto | Componente de código fechado |
CVE-2016-10457 | A-62260826 * | N / D | Alto | Componente de código fechado |
CVE-2016-10442 | A-62267790 * | N / D | Alto | Componente de código fechado |
CVE-2016-10433 | A-37540468 * | N / D | Alto | Componente de código fechado |
CVE-2016-10430 | A-37540930 * | N / D | Alto | Componente de código fechado |
CVE-2016-10445 | A-37545608 * | N / D | Alto | Componente de código fechado |
CVE-2016-10426 | A-62252822 * | N / D | Alto | Componente de código fechado |
CVE-2016-10435 | A-62260402 * | N / D | Alto | Componente de código fechado |
CVE-2016-10425 | A-62260983 * | N / D | Alto | Componente de código fechado |
CVE-2016-10438 | A-62261302 * | N / D | Alto | Componente de código fechado |
CVE-2016-10436 | A-62261494 * | N / D | Alto | Componente de código fechado |
CVE-2016-10439 | A-62263656 * | N / D | Alto | Componente de código fechado |
CVE-2016-10431 | A-37540931 * | N / D | Alto | Componente de código fechado |
CVE-2016-10434 | A-37540932 * | N / D | Alto | Componente de código fechado |
CVE-2016-10432 | A-37546902 * | N / D | Alto | Componente de código fechado |
CVE-2016-10462 | A-37539225 * | N / D | Alto | Componente de código fechado |
CVE-2016-10443 | A-37540475 * | N / D | Alto | Componente de código fechado |
CVE-2016-10427 | A-62261495 * | N / D | Alto | Componente de código fechado |
CVE-2016-10387 | A-32583751 * | N / D | Alto | Componente de código fechado |
CVE-2016-10390 | A-37536239 * | N / D | Alto | Componente de código fechado |
CVE-2016-10498 | A-32582870 * | N / D | Alto | Componente de código fechado |
CVE-2016-10419 | A-32577129 * | N / D | Alto | Componente de código fechado |
CVE-2016-10420 | A-32579916 * | N / D | Alto | Componente de código fechado |
CVE-2016-10429 | A-32579411 * | N / D | Alto | Componente de código fechado |
CVE-2016-10493 | A-32574787 * | N / D | Alto | Componente de código fechado |
CVE-2016-10447 | A-37542968 * | N / D | Alto | Componente de código fechado |
CVE-2016-10444 | A-37544163 * | N / D | Alto | Componente de código fechado |
CVE-2016-5348 | A-37546905 * | N / D | Alto | Componente de código fechado |
CVE-2016-10421 | A-32579095 * | N / D | Alto | Componente de código fechado |
CVE-2016-10455 | A-32580964 * | N / D | Alto | Componente de código fechado |
CVE-2016-10441 | A-32582927 * | N / D | Alto | Componente de código fechado |
CVE-2016-10418 | A-37547407 * | N / D | Alto | Componente de código fechado |
CVE-2016-10417 | A-32576287 * | N / D | Alto | Componente de código fechado |
CVE-2016-10464 | A-32580243 * | N / D | Alto | Componente de código fechado |
CVE-2016-10458 | A-32583424 * | N / D | Alto | Componente de código fechado |
CVE-2016-10471 | A-37539226 * | N / D | Alto | Componente de código fechado |
CVE-2016-10416 | A-62259747 * | N / D | Alto | Componente de código fechado |
CVE-2016-10411 | A-62260404 * | N / D | Alto | Componente de código fechado |
CVE-2016-10496 | A-62260469 * | N / D | Alto | Componente de código fechado |
CVE-2016-10410 | A-62260936 * | N / D | Alto | Componente de código fechado |
CVE-2016-10414 | A-62260937 * | N / D | Alto | Componente de código fechado |
CVE-2016-10461 | A-62263657 * | N / D | Alto | Componente de código fechado |
CVE-2016-10460 | A-62271227 * | N / D | Alto | Componente de código fechado |
CVE-2016-10392 | A-37544068 * | N / D | Alto | Componente de código fechado |
CVE-2016-10409 | A-37544164 * | N / D | Alto | Componente de código fechado |
CVE-2016-10459 | A-62260716 * | N / D | Alto | Componente de código fechado |
CVE-2016-10407 | A-62261222 * | N / D | Alto | Componente de código fechado |
CVE-2016-10406 | A-62267791 * | N / D | Alto | Componente de código fechado |
CVE-2016-10497 | A-62271228 * | N / D | Alto | Componente de código fechado |
CVE-2016-10501 | A-62261303 * | N / D | Alto | Componente de código fechado |
CVE-2016-10381 | A-37539788 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10380 | A-37541976 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10412 | A-37536245 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10415 | A-62260403 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10422 | A-37542966 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10456 | A-62261413 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10428 | A-37534697 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10448 | A-62261414 * | N / D | Moderado | Componente de código fechado |
CVE-2016-10437 | A-62260715 * | N / D | Moderado | Componente de código fechado |
Perguntas e respostas comuns
Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .
- Os níveis de patch de segurança de 2018-04-01 ou posterior abordam todos os problemas associados ao nível de patch de segurança 2018-04-01.
- Os níveis de patch de segurança de 2018-04-05 ou posterior abordam todos os problemas associados ao nível de patch de segurança 2018-04-05 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações devem definir o nível da string de patch para:
- [ro.build.version.security_patch]:[2018-04-01]
- [ro.build.version.security_patch]:[2018-04-05]
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham a flexibilidade de corrigir um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android mais rapidamente. Os parceiros Android são incentivados a corrigir todos os problemas neste boletim e usar o nível de patch de segurança mais recente.
- Os dispositivos que usam o nível de patch de segurança 2018-04-01 devem incluir todos os problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 2018-04-05 ou mais recente devem incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Os parceiros são incentivados a agrupar as correções para todos os problemas que estão abordando em uma única atualização.
3. O que significam as entradas na coluna Tipo ?
As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.
Abreviação | Definição |
---|---|
RCE | Execução remota de código |
EoP | Elevação de privilégio |
EU IRIA | Divulgação de informação |
DoS | Negação de serviço |
N / D | Classificação não disponível |
4. O que significam as entradas na coluna Referências ?
As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.
Prefixo | Referência |
---|---|
UMA- | ID do bug do Android |
CQ- | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N- | Número de referência da NVIDIA |
B- | Número de referência da Broadcom |
5. O que significa um * ao lado do ID do bug do Android na coluna Referências ?
Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna Referências . A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .
6. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança do dispositivo/parceiro, como o boletim Pixel/Nexus?
As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível de patch de segurança mais recente em dispositivos Android. Vulnerabilidades de segurança adicionais documentadas nos boletins de segurança do dispositivo/parceiro não são necessárias para declarar um nível de patch de segurança. Os fabricantes de dispositivos e chipsets Android são incentivados a documentar a presença de outras correções em seus dispositivos por meio de seus próprios sites de segurança, como os boletins de segurança Samsung , LGE ou Pixel/Nexus .
Versões
Versão | Encontro | Notas |
---|---|---|
1,0 | 2 de abril de 2018 | Boletim publicado. |
1.1 | 4 de abril de 2018 | Boletim revisado para incluir links AOSP. |
1.2 | 1º de maio de 2018 | Boletim revisado para remover o CVE-2017-5754 da seção Componentes do Kernel. Agora aparece no boletim de maio de 2018. |