Опубликован 1 ноября 2021 г. | Обновлен 3 декабря 2021 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все проблемы, перечисленные здесь, устранены в исправлении 2021-11-06 и более новых. Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщаем партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.
Самая серьезная из проблем – критическая уязвимость в компоненте "Система", позволяющая злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству, если злоумышленник воспользуется уязвимостью и сможет обойти средства защиты или их отключит разработчик.
О том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность использования уязвимостей Android, рассказывается в разделе Предотвращение атак.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность атак на Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2021-11-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2021-11-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки приводятся в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Framework
Самая серьезная уязвимость позволяет злоумышленнику локально обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0799 | A-197647956 | EoP | Высокий | 12 |
CVE-2021-0921 | A-195962697 | EoP | Высокий | 11 |
CVE-2021-0923 | A-195338390 | EoP | Высокий | 12 |
CVE-2021-0926 | A-191053931 | EoP | Высокий | 9, 10, 11, 12 |
CVE-2021-0933 | A-172251622 | EoP | Высокий | 9, 10, 11, 12 |
CVE-2020-13871 | A-192606047 | ID | Высокий | 11 |
CVE-2021-0653 | A-177931370 | ID | Высокий | 9, 10, 11 |
CVE-2021-0922 | A-195630721 | EoP | Средний | 11 |
Media Framework
Самая серьезная уязвимость позволяет локальному вредоносному ПО обойти требования к взаимодействию с пользователем и получить доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0928 | A-188675581 | EoP | Высокий | 9, 10, 11 |
CVE-2021-0650 | A-190286685 | ID | Высокий | 9, 10, 11 |
Система
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0918 | A-197536150 | RCE | Критический | 12 |
CVE-2021-0930 | A-181660091 | RCE | Критический | 9, 10, 11, 12 |
CVE-2021-0434 | A-167403112 [2] [3] [4] [5] [6] | EoP | Высокий | 9, 10, 11 |
CVE-2021-0649 | A-191382886 [2] | EoP | Высокий | 11 |
CVE-2021-0932 | A-173025705 | EoP | Высокий | 10 |
CVE-2021-0925 | A-191444150 | ID | Высокий | 12 |
CVE-2021-0931 | A-180747689 | ID | Высокий | 9, 10, 11, 12 |
CVE-2021-0919 | A-197336441 | DoS | Средний | 9, 10, 11 |
Обновления системы через Google Play
Исправления указанных ниже уязвимостей включены в компоненты проекта Mainline.
Компонент | CVE |
---|---|
Режим модема | CVE-2021-0653 |
Компоненты Media Framework | CVE-2021-0650 |
Режим модема | CVE-2021-0649 |
Описание уязвимостей (исправление системы безопасности 2021-11-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2021-11-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки приводятся в квадратных скобках.
Компоненты ядра
Самая серьезная уязвимость может привести к локальному повышению привилегии из-за уязвимости типа Use-After-Free.CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2021-0920 |
A-196926917
Upstream kernel |
EoP | Высокий | Ядро |
CVE-2021-0924 |
A-194461020
Upstream kernel |
EoP | Высокий | USB |
CVE-2021-0929 | A-187527909 Upstream kernel [2] [3] |
EoP | Высокий | ION |
Android TV
Самая серьезная уязвимость позволяет находящемуся поблизости злоумышленнику незаметно подключаться к телевизору и выполнять произвольный код в обход требований к привилегиям и взаимодействию с пользователем.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2021-0889 | A-180745296 | RCE | Критический | Пульт управления Android TV |
CVE-2021-0927 | A-189824175 | EoP | Высокий | TvInputManager |
Компоненты MediaTek
Указанная ниже уязвимость затрагивает компоненты MediaTek. Подробную информацию можно получить от компании MediaTek. Уровень серьезности этой проблемы определяется непосредственно компанией MediaTek.
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2021-0672 |
A-199678035
M-ALPS05969704 * |
Высокий | Браузер |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности и в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2021-1924 |
A-187074639 * | Критический | Компонент с закрытым исходным кодом | |
CVE-2021-1975 |
A-187074053 * | Критический | Компонент с закрытым исходным кодом | |
CVE-2021-1921 |
A-187074562 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-1973 |
A-187074563 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-1979 |
A-187073200 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-1981 |
A-187074764 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-1982 |
A-187074484 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-30254 |
A-187074014 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-30255 |
A-187074054 * | Высокий | Компонент с закрытым исходным кодом | |
CVE-2021-30284 |
A-187074013 * | Высокий | Компонент с закрытым исходным кодом |
Описание уязвимостей (исправление системы безопасности 2021-11-06)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2021-11-06. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки приводятся в квадратных скобках.
Компоненты ядра
Самая серьезная уязвимость может привести к локальному повышению привилегии из-за уязвимости типа Use-After-Free.CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2021-1048 |
A-204573007
Upstream kernel |
EoP | Высокий | Ядро |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2021-11-01 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2021-11-01.
- В исправлении 2021-11-05 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2021-11-05 и всем предыдущим исправлениям.
- В исправлении 2021-11-06 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2021-11-06 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие исправления:
- [ro.build.version.security_patch]:[2021-11-01]
- [ro.build.version.security_patch]:[2021-11-05]
- [ro.build.version.security_patch]:[2021-11-06]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2021-11-01. Подробные сведения об установке обновлений системы безопасности можно найти в этой статье.
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2021-11-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2021-11-05 или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
- На устройствах с установленным исправлением 2021-11-06 или более новым должны быть устранены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
U- | Ссылочный номер UNISOC |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не требуется. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 1 ноября 2021 г. | Бюллетень выпущен. |
1.1 | 2 ноября 2021 г. | Добавлены ссылки на AOSP. |
1.2 | 3 декабря 2021 г. | Изменена таблица с идентификаторами CVE. |