发表于 2017 年 6 月 5 日 |更新于 2017 年 8 月 17 日
Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 6 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。
合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁将发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。
其中最严重的问题是媒体框架中的一个严重安全漏洞,远程攻击者可以使用特制文件在媒体文件和数据处理过程中导致内存损坏。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。
我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关Android 安全平台保护和Google Play Protect 的详细信息,请参阅 Android 和Google Play Protect缓解措施部分,这些保护可提高 Android 平台的安全性。
我们鼓励所有客户接受对其设备的这些更新。
注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。
公告
- 我们简化了每月安全公告,使其更易于阅读。作为此更新的一部分,漏洞信息按受影响的组件进行分类,按安全补丁级别内的组件名称排序,并且 Google 设备特定的信息托管在专用部分中。
- 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答:
- 2017-06-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-06-01(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
- 2017-06-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-06-01 和 2017-06-05(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
Android 和 Google Play Protect 缓解措施
这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。
2017-06-01 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-06-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型、严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
蓝牙
此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0645 | A-35385327 | 结束时间 | 缓和 | 6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0646 | A-33899337 | ID | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
图书馆
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2015-8871 | A-35443562 * | 远程代码执行 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 |
CVE-2016-8332 | A-37761553 * | 远程代码执行 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 |
CVE-2016-5131 | A-36554209 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2016-4658 | A-36554207 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0663 | A-37104170 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-7376 | A-36555370 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-5056 | A-36809819 | 远程代码执行 | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-7375 | A-36556310 | 远程代码执行 | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0647 | A-36392138 | ID | 缓和 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2016-1839 | A-36553781 | 拒绝服务 | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
媒体框架
此部分中最严重的漏洞可能使远程攻击者能够使用特制文件在媒体文件和数据处理期间导致内存损坏。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0637 | A-34064500 | 远程代码执行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0391 | A-32322258 | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0640 | A-33129467 * | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1 |
CVE-2017-0641 | A-34360591 | 拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0642 | A-34819017 | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0643 | A-35645051 * | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1 |
CVE-2017-0644 | A-35472997 * | 拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 |
系统界面
本节中最严重的漏洞可能使攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0638 | A-36368305 | 远程代码执行 | 高的 | 7.1.1、7.1.2 |
2017-06-05 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-06-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、关联引用、漏洞类型、严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
内核组件
本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0648 | A-36101220 * | 结束时间 | 高的 | FIQ调试器 |
CVE-2017-0651 | A-35644815 * | ID | 低的 | 离子子系统 |
图书馆
此部分中最严重的漏洞可能使远程攻击者能够使用特制文件来访问敏感信息。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2015-7995 | A-36810065 * | ID | 缓和 | 4.4.4 |
联发科技组件
本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0636 | A-35310230 * M-ALPS03162263 | 结束时间 | 高的 | 命令队列驱动程序 |
CVE-2017-0649 | A-34468195 * M-ALPS03162283 | 结束时间 | 缓和 | 声音驱动程序 |
NVIDIA 组件
本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-6247 | A-34386301 * N-CVE-2017-6247 | 结束时间 | 高的 | 声音驱动程序 |
CVE-2017-6248 | A-34372667 * N-CVE-2017-6248 | 结束时间 | 缓和 | 声音驱动程序 |
CVE-2017-6249 | A-34373711 * N-CVE-2017-6249 | 结束时间 | 缓和 | 声音驱动程序 |
高通组件
本节中最严重的漏洞可能使邻近的攻击者能够在内核上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-7371 | A-36250786 QC-CR#1101054 | 远程代码执行 | 批判的 | 蓝牙驱动 |
CVE-2017-7365 | A-32449913 QC-CR#1017009 | 结束时间 | 高的 | 引导装载程序 |
CVE-2017-7366 | A-36252171 QC-CR#1036161 [ 2 ] | 结束时间 | 高的 | GPU驱动程序 |
CVE-2017-7367 | A-34514708 QC-CR#1008421 | 拒绝服务 | 高的 | 引导装载程序 |
CVE-2016-5861 | A-36251375 QC-CR#1103510 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2016-5864 | A-36251231 QC-CR#1105441 | 结束时间 | 缓和 | 声音驱动程序 |
CVE-2017-6421 | A-36251986 QC-CR#1110563 | 结束时间 | 缓和 | 晨星触摸屏驱动 |
CVE-2017-7364 | A-36252179 QC-CR#1113926 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-7368 | A-33452365 QC-CR#1103085 | 结束时间 | 缓和 | 声音驱动程序 |
CVE-2017-7369 | A-33751424 QC-CR#2009216 [ 2 ] | 结束时间 | 缓和 | 声音驱动程序 |
CVE-2017-7370 | A-34328139 QC-CR#2006159 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-7372 | A-36251497 QC-CR#1110068 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-7373 | A-36251984 QC-CR#1090244 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-8233 | A-34621613 QC-CR#2004036 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-8234 | A-36252121 QC-CR#832920 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-8235 | A-36252376 QC-CR#1083323 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-8236 | A-35047217 QC-CR#2009606 | 结束时间 | 缓和 | IPA驱动程序 |
CVE-2017-8237 | A-36252377 QC-CR#1110522 | 结束时间 | 缓和 | 网络驱动程序 |
CVE-2017-8242 | A-34327981 QC-CR#2009231 | 结束时间 | 缓和 | 安全执行环境 Communicator 驱动程序 |
CVE-2017-8239 | A-36251230 QC-CR#1091603 | ID | 缓和 | 摄像头驱动 |
CVE-2017-8240 | A-36251985 QC-CR#856379 | ID | 缓和 | 引脚控制器驱动程序 |
CVE-2017-8241 | A-34203184 QC-CR#1069175 | ID | 低的 | 无线网络驱动程序 |
Synaptics 组件
此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0650 | A-35472278 * | 结束时间 | 低的 | 触摸屏驱动程序 |
高通闭源组件
这些漏洞影响 Qualcomm 组件,并在 2014-2016 年 Qualcomm AMSS 安全公告中进行了更详细的描述。它们包含在此 Android 安全公告中,以将其修复与 Android 安全补丁级别相关联。这些漏洞的修复可直接从高通获得。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2014-9960 | A-37280308 * | 不适用 | 批判的 | 闭源组件 |
CVE-2014-9961 | A-37279724 * | 不适用 | 批判的 | 闭源组件 |
CVE-2014-9953 | A-36714770 * | 不适用 | 批判的 | 闭源组件 |
CVE-2014-9967 | A-37281466 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9026 | A-37277231 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9027 | A-37279124 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9008 | A-36384689 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9009 | A-36393600 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9010 | A-36393101 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9011 | A-36714882 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9024 | A-37265657 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9012 | A-36384691 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9013 | A-36393251 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9014 | A-36393750 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9015 | A-36714120 * | 不适用 | 批判的 | 闭源组件 |
CVE-2015-9029 | A-37276981 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10338 | A-37277738 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10336 | A-37278436 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10333 | A-37280574 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10341 | A-37281667 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10335 | A-37282802 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10340 | A-37280614 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10334 | A-37280664 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10339 | A-37280575 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10298 | A-36393252 * | 不适用 | 批判的 | 闭源组件 |
CVE-2016-10299 | A-32577244 * | 不适用 | 批判的 | 闭源组件 |
CVE-2014-9954 | A-36388559 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9955 | A-36384686 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9956 | A-36389611 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9957 | A-36387564 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9958 | A-36384774 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9962 | A-37275888 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9963 | A-37276741 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9959 | A-36383694 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9964 | A-37280321 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9965 | A-37278233 * | 不适用 | 高的 | 闭源组件 |
CVE-2014-9966 | A-37282854 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9023 | A-37276138 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9020 | A-37276742 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9021 | A-37276743 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9025 | A-37276744 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9022 | A-37280226 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9028 | A-37277982 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9031 | A-37275889 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9032 | A-37279125 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9033 | A-37276139 * | 不适用 | 高的 | 闭源组件 |
CVE-2015-9030 | A-37282907 * | 不适用 | 高的 | 闭源组件 |
CVE-2016-10332 | A-37282801 * | 不适用 | 高的 | 闭源组件 |
CVE-2016-10337 | A-37280665 * | 不适用 | 高的 | 闭源组件 |
CVE-2016-10342 | A-37281763 * | 不适用 | 高的 | 闭源组件 |
谷歌设备更新
此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备固件映像可在Google Developer 网站上获取。
谷歌设备 | 安全补丁级别 |
---|---|
像素/像素XL | 2017 年 6 月 5 日 |
Nexus 5X | 2017 年 6 月 5 日 |
Nexus 6 | 2017 年 6 月 5 日 |
Nexus 6P | 2017 年 6 月 5 日 |
Nexus 9 | 2017 年 6 月 5 日 |
Nexus 播放器 | 2017 年 6 月 5 日 |
像素C | 2017 年 6 月 5 日 |
Google 设备更新还包含针对这些安全漏洞的补丁(如果适用):
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0639 | A-35310991 | ID | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
致谢
我们要感谢这些研究人员的贡献:
CVE | 研究人员 |
---|---|
CVE-2017-0643、CVE-2017-0641 | 趋势科技的徐健 |
CVE-2017-0645、CVE-2017-0639 | MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu |
CVE-2017-0649 | 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf |
CVE-2017-0646 | 腾讯电脑管家的Godzheng (郑文选 - @VirtualSeekers ) |
CVE-2017-0636 | Shellphish Grill 团队的 Jake Corina ( @JakeCorina ) |
CVE-2017-8233 | 奇虎 360 IceSword 实验室的赵建强 ( @jianqiangzhao ) 和pjf |
CVE-2017-7368 | C0RE 团队的 Lubo 张 ( zlbzlb815@163.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang |
CVE-2017-8242 | 特斯拉产品安全团队的 Nathan Crandall ( @natecray ) |
CVE-2017-0650 | 本古里安大学网络实验室的 Omer Shwartz、Amir Cohen、Asaf Shabtai 博士和 Yossi Oren 博士 |
CVE-2017-0648 | Aleph Research和 HCL Technologies 的 Roee Hay ( @roeehay ) |
CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248 | TrendMicro 的 Sevenshen ( @lingtongshen ) |
CVE-2017-0642、CVE-2017-0637、CVE-2017-0638 | 瓦西里·瓦西里耶夫 |
CVE-2017-0640 | 趋势科技移动威胁响应团队的 VEO ( @VYSEa ) |
CVE-2017-8236 | 腾讯安全平台部龚希灵 |
CVE-2017-0647 | 奇虎 360 Qex 团队的 Yangkang ( @dnpushme ) 和 Liyadong |
CVE-2017-7370 | 奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang ) |
CVE-2017-0651 | C0RE 团队的 Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang |
CVE-2017-8241 | 谷歌的祖宾·密特拉 |
常见问题及解答
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。
- 2017-06-01 或更高版本的安全补丁程序级别解决了与 2017-06-01 安全补丁程序级别相关的所有问题。
- 2017-06-05 或更高版本的安全补丁级别解决了与 2017-06-05 安全补丁级别和所有先前补丁级别相关的所有问题。
包含这些更新的设备制造商应将补丁字符串级别设置为:
- [ro.build.version.security_patch]:[2017-06-01]
- [ro.build.version.security_patch]:[2017-06-05]
2.为什么本公告有两个安全补丁级别?
此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 使用 2017 年 6 月 1 日安全补丁级别的设备必须包含与该安全补丁级别相关的所有问题,以及之前安全公告中报告的所有问题的修复。
- 使用 2017 年 6 月 5 日或更高版本安全补丁程序级别的设备必须包含本(和之前)安全公告中的所有适用补丁程序。
我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。
3.类型栏中的条目是什么意思?
漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。
缩写 | 定义 |
---|---|
远程代码执行 | 远程代码执行 |
结束时间 | 特权提升 |
ID | 信息披露 |
拒绝服务 | 拒绝服务 |
不适用 | 分类不可用 |
4.参考文献栏中的条目是什么意思?
漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。
字首 | 参考 |
---|---|
A- | 安卓错误 ID |
QC- | 高通参考号 |
M- | 联发科参考号 |
N- | NVIDIA 参考号 |
B- | 博通参考号 |
5.参考资料栏中 Android bug ID 旁边的*是什么意思?
未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个* 。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。
版本
版本 | 日期 | 笔记 |
---|---|---|
1.0 | 2017 年 6 月 5 日 | 公告发布。 |
1.1 | 2017 年 6 月 7 日 | 公告已修订,包含 AOSP 链接。 |
1.2 | 2017 年 7 月 11 日 | 公告已修订,包含 CVE-2017-6249。 |
1.3 | 2017 年 8 月 17 日 | 修订公告以更新参考编号。 |