Опубликован 5 октября 2020 г. | Обновлен 6 октября 2020 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все перечисленные здесь проблемы устранены в исправлении 2020-10-05 и более новых. Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщаем партнерам Android обо всех проблемах не менее чем за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.
Самая опасная из проблем – уязвимость высокого уровня серьезности в компоненте "Система", позволяющая злоумышленнику удаленно получить доступ к дополнительным разрешениям с помощью специально созданной передачи. Уровень серьезности зависит от того, какой ущерб потенциально может быть нанесен устройству, если средства защиты будут отключены в целях разработки или злоумышленнику удастся их обойти.
О том, как платформа безопасности и Google Play Защита помогают снизить вероятность использования уязвимостей Android, рассказывается в разделе Предотвращение атак.
Предотвращение атак
Здесь описано, как платформа безопасности Android и такие сервисы, как Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2020-10-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2020-10-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки приводятся в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Android Runtime
Указанная ниже уязвимость позволяет злоумышленнику локально выполнять произвольный код в контексте приложения, которое использует библиотеку.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0408 | A-156999009 | EoP | Высокий | 8.0, 8.1, 9, 10, 11 |
Framework
Самая серьезная уязвимость позволяет локальному вредоносному приложению обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0420 |
A-162383705 | EoP | Высокий | 11 |
CVE-2020-0421 | A-161894517 | EoP | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0246 |
A-159062405 | ID | Высокий | 10, 11 |
CVE-2020-0412 |
A-160390416 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0419 |
A-142125338 | ID | Высокий | 8.1, 9, 10, 11 |
Media Framework
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, удаленно раскрывать информацию.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0213 | A-143464314 | ID | Высокий | 10, 11 |
CVE-2020-0411 | A-142641801 | ID | Высокий | 10, 11 |
CVE-2020-0414 |
A-157708122 | ID | Высокий | 10, 11 |
CVE-2019-2194 |
A-137284057 | EoP | Средний | 9 |
Система
Самая серьезная уязвимость позволяет злоумышленнику удаленно получить доступ к дополнительным разрешениям с помощью специально созданной передачи.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0215 |
A-140417248 [2] | EoP | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0416 |
A-155288585 [2] | EoP | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0377 |
A-158833854 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0378 |
A-157748906 | ID | Высокий | 9, 10, 11 |
CVE-2020-0398 |
A-154323381 | ID | Высокий | 10, 11 |
CVE-2020-0400 |
A-153356561 | ID | Высокий | 10, 11 |
CVE-2020-0410 |
A-156021269 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0413 |
A-158778659 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0415 |
A-156020795 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0422 |
A-161718556 | ID | Высокий | 8.0, 8.1, 9, 10, 11 |
Обновления системы через Google Play
Исправления указанных ниже уязвимостей включены в компоненты проекта Mainline.
Компонент | CVE |
---|---|
Медиакодеки | CVE-2020-0213 |
Компоненты Media Framework | CVE-2020-0411 |
Описание уязвимостей (исправление системы безопасности 2020-10-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2020-10-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.
Ядро
Указанная ниже уязвимость позволяет злоумышленнику локально выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2020-0423 | A-161151868* | EoP | Высокий | Binder |
Компоненты MediaTek
Указанные ниже уязвимости затрагивают компоненты MediaTek. Подробную информацию об этих проблемах можно получить от компании MediaTek. Уровень их серьезности определяется непосредственно компанией MediaTek.
CVE | Ссылки | Уровень серьезности | Компонент |
---|---|---|---|
CVE-2020-0283 | A-163008257
M-ALPS05229282* |
Высокий | KeyInstall |
CVE-2020-0339 | A-162980705
M-ALPS05194445* |
Высокий | Widevine |
CVE-2020-0367 |
A-162980455
M-ALPS05194445* |
Высокий | Widevine |
CVE-2020-0371 | A-163008256
M-ALPS05229226* |
Высокий | KeyInstall |
CVE-2020-0376 |
A-163003156
M-ALPS05194415* |
Высокий | ISP |
Компоненты Qualcomm
Указанные ниже уязвимости затрагивают компоненты Qualcomm и подробно описаны в бюллетенях по безопасности или оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Компонент |
---|---|---|---|
CVE-2020-11125 | A-160605820
QC-CR#2617422 QC-CR#2673763 |
Высокий | Ядро |
CVE-2020-11162 | A-160605604
QC-CR#2677376 |
Высокий | Ядро |
CVE-2020-11173 | A-160605709
QC-CR#2646001 |
Высокий | Ядро |
CVE-2020-11174 | A-160605900
QC-CR#2636449 |
Высокий | Ядро |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Компонент |
---|---|---|---|
CVE-2020-3654 | A-153346045* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-3657 | A-153344684* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-3673 | A-153345154* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-3692 | A-153345116* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-11154 |
A-160605708* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-11155 | A-160605404* | Критический | Компонент с закрытым исходным кодом |
CVE-2020-3638 | A-153346253* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3670 | A-153345118* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3678 | A-153345398* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3684 | A-153346047* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3690 | A-153344723* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3703 | A-160605749* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-3704 | A-160605508* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-11141 | A-160606016* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-11156 | A-160605294* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-11157 | A-160605864* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-11164 | A-160605595* | Высокий | Компонент с закрытым исходным кодом |
CVE-2020-11169 | A-160605405* | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2020-10-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2020-10-01.
- В исправлении 2020-10-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2020-10-05 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие уровни:
- [ro.build.version.security_patch]:[2020-10-01]
- [ro.build.version.security_patch]:[2020-10-05]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2020-10-01. Подробные сведения об установке обновлений системы безопасности можно найти в этой статье.
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2020-10-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2020-10-05 или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление может содержаться в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление может содержаться в последних исполняемых файлах драйверов (для устройств Pixel они доступны на сайте Google Developers).
6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 5 октября 2020 г. | Бюллетень опубликован. |
1.1 | 6 октября 2020 г. | Добавлены ссылки на AOSP. |