Android 安全公告 - 2017 年 6 月

发表于 2017 年 6 月 5 日 |更新于 2017 年 8 月 17 日

Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 6 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。

合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁将发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。

其中最严重的问题是媒体框架中的一个严重安全漏洞,远程攻击者可以使用特制文件在媒体文件和数据处理过程中导致内存损坏。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。

我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关Android 安全平台保护Google Play Protect 的详细信息,请参阅 Android 和Google Play Protect缓解措施部分,这些保护可提高 Android 平台的安全性。

我们鼓励所有客户接受对其设备的这些更新。

注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。

公告

  • 我们简化了每月安全公告,使其更易于阅读。作为此更新的一部分,漏洞信息按受影响的组件进行分类,按安全补丁级别内的组件名称排序,并且 Google 设备特定的信息托管在专用部分中。
  • 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答
    • 2017-06-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-06-01(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
    • 2017-06-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-06-01 和 2017-06-05(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。

Android 和 Google Play Protect 缓解措施

这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
  • Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。

2017-06-01 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-06-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

蓝牙

此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0645 A-35385327结束时间缓和6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0646 A-33899337 ID缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

图书馆

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。

CVE参考类型严重性更新了 AOSP 版本
CVE-2015-8871 A-35443562 *远程代码执行高的5.0.2、5.1.1、6.0、6.0.1
CVE-2016-8332 A-37761553 *远程代码执行高的5.0.2、5.1.1、6.0、6.0.1
CVE-2016-5131 A-36554209远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2016-4658 A-36554207远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0663 A-37104170远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-7376 A-36555370远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-5056 A-36809819远程代码执行缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-7375 A-36556310远程代码执行缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0647 A-36392138 ID缓和5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2016-1839 A-36553781拒绝服务缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

媒体框架

此部分中最严重的漏洞可能使远程攻击者能够使用特制文件在媒体文件和数据处理期间导致内存损坏。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0637 A-34064500远程代码执行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0391 A-32322258拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0640 A-33129467 *拒绝服务高的6.0、6.0.1、7.0、7.1.1
CVE-2017-0641 A-34360591拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0642 A-34819017拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0643 A-35645051 *拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1
CVE-2017-0644 A-35472997 *拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1

系统界面

本节中最严重的漏洞可能使攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0638 A-36368305远程代码执行高的7.1.1、7.1.2

2017-06-05 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-06-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、关联引用、漏洞类型严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

内核组件

本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-0648 A-36101220 *结束时间高的FIQ调试器
CVE-2017-0651 A-35644815 * ID低的离子子系统

图书馆

此部分中最严重的漏洞可能使远程攻击者能够使用特制文件来访问敏感信息。

CVE参考类型严重性更新了 AOSP 版本
CVE-2015-7995 A-36810065 * ID缓和4.4.4

联发科技组件

本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-0636 A-35310230 *
M-ALPS03162263
结束时间高的命令队列驱动程序
CVE-2017-0649 A-34468195 *
M-ALPS03162283
结束时间缓和声音驱动程序

NVIDIA 组件

本节中最严重的漏洞可能使本地恶意应用程序能够在内核上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-6247 A-34386301 *
N-CVE-2017-6247
结束时间高的声音驱动程序
CVE-2017-6248 A-34372667 *
N-CVE-2017-6248
结束时间缓和声音驱动程序
CVE-2017-6249 A-34373711 *
N-CVE-2017-6249
结束时间缓和声音驱动程序

高通组件

本节中最严重的漏洞可能使邻近的攻击者能够在内核上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-7371 A-36250786
QC-CR#1101054
远程代码执行批判的蓝牙驱动
CVE-2017-7365 A-32449913
QC-CR#1017009
结束时间高的引导装载程序
CVE-2017-7366 A-36252171
QC-CR#1036161 [ 2 ]
结束时间高的GPU驱动程序
CVE-2017-7367 A-34514708
QC-CR#1008421
拒绝服务高的引导装载程序
CVE-2016-5861 A-36251375
QC-CR#1103510
结束时间缓和视频驱动程序
CVE-2016-5864 A-36251231
QC-CR#1105441
结束时间缓和声音驱动程序
CVE-2017-6421 A-36251986
QC-CR#1110563
结束时间缓和晨星触摸屏驱动
CVE-2017-7364 A-36252179
QC-CR#1113926
结束时间缓和视频驱动程序
CVE-2017-7368 A-33452365
QC-CR#1103085
结束时间缓和声音驱动程序
CVE-2017-7369 A-33751424
QC-CR#2009216 [ 2 ]
结束时间缓和声音驱动程序
CVE-2017-7370 A-34328139
QC-CR#2006159
结束时间缓和视频驱动程序
CVE-2017-7372 A-36251497
QC-CR#1110068
结束时间缓和视频驱动程序
CVE-2017-7373 A-36251984
QC-CR#1090244
结束时间缓和视频驱动程序
CVE-2017-8233 A-34621613
QC-CR#2004036
结束时间缓和摄像头驱动
CVE-2017-8234 A-36252121
QC-CR#832920
结束时间缓和摄像头驱动
CVE-2017-8235 A-36252376
QC-CR#1083323
结束时间缓和摄像头驱动
CVE-2017-8236 A-35047217
QC-CR#2009606
结束时间缓和IPA驱动程序
CVE-2017-8237 A-36252377
QC-CR#1110522
结束时间缓和网络驱动程序
CVE-2017-8242 A-34327981
QC-CR#2009231
结束时间缓和安全执行环境 Communicator 驱动程序
CVE-2017-8239 A-36251230
QC-CR#1091603
ID缓和摄像头驱动
CVE-2017-8240 A-36251985
QC-CR#856379
ID缓和引脚控制器驱动程序
CVE-2017-8241 A-34203184
QC-CR#1069175
ID低的无线网络驱动程序

Synaptics 组件

此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。

CVE参考类型严重性成分
CVE-2017-0650 A-35472278 *结束时间低的触摸屏驱动程序

高通闭源组件

这些漏洞影响 Qualcomm 组件,并在 2014-2016 年 Qualcomm AMSS 安全公告中进行了更详细的描述。它们包含在此 Android 安全公告中,以将其修复与 Android 安全补丁级别相关​​联。这些漏洞的修复可直接从高通获得。

CVE参考类型严重性成分
CVE-2014-9960 A-37280308 *不适用批判的闭源组件
CVE-2014-9961 A-37279724 *不适用批判的闭源组件
CVE-2014-9953 A-36714770 *不适用批判的闭源组件
CVE-2014-9967 A-37281466 *不适用批判的闭源组件
CVE-2015-9026 A-37277231 *不适用批判的闭源组件
CVE-2015-9027 A-37279124 *不适用批判的闭源组件
CVE-2015-9008 A-36384689 *不适用批判的闭源组件
CVE-2015-9009 A-36393600 *不适用批判的闭源组件
CVE-2015-9010 A-36393101 *不适用批判的闭源组件
CVE-2015-9011 A-36714882 *不适用批判的闭源组件
CVE-2015-9024 A-37265657 *不适用批判的闭源组件
CVE-2015-9012 A-36384691 *不适用批判的闭源组件
CVE-2015-9013 A-36393251 *不适用批判的闭源组件
CVE-2015-9014 A-36393750 *不适用批判的闭源组件
CVE-2015-9015 A-36714120 *不适用批判的闭源组件
CVE-2015-9029 A-37276981 *不适用批判的闭源组件
CVE-2016-10338 A-37277738 *不适用批判的闭源组件
CVE-2016-10336 A-37278436 *不适用批判的闭源组件
CVE-2016-10333 A-37280574 *不适用批判的闭源组件
CVE-2016-10341 A-37281667 *不适用批判的闭源组件
CVE-2016-10335 A-37282802 *不适用批判的闭源组件
CVE-2016-10340 A-37280614 *不适用批判的闭源组件
CVE-2016-10334 A-37280664 *不适用批判的闭源组件
CVE-2016-10339 A-37280575 *不适用批判的闭源组件
CVE-2016-10298 A-36393252 *不适用批判的闭源组件
CVE-2016-10299 A-32577244 *不适用批判的闭源组件
CVE-2014-9954 A-36388559 *不适用高的闭源组件
CVE-2014-9955 A-36384686 *不适用高的闭源组件
CVE-2014-9956 A-36389611 *不适用高的闭源组件
CVE-2014-9957 A-36387564 *不适用高的闭源组件
CVE-2014-9958 A-36384774 *不适用高的闭源组件
CVE-2014-9962 A-37275888 *不适用高的闭源组件
CVE-2014-9963 A-37276741 *不适用高的闭源组件
CVE-2014-9959 A-36383694 *不适用高的闭源组件
CVE-2014-9964 A-37280321 *不适用高的闭源组件
CVE-2014-9965 A-37278233 *不适用高的闭源组件
CVE-2014-9966 A-37282854 *不适用高的闭源组件
CVE-2015-9023 A-37276138 *不适用高的闭源组件
CVE-2015-9020 A-37276742 *不适用高的闭源组件
CVE-2015-9021 A-37276743 *不适用高的闭源组件
CVE-2015-9025 A-37276744 *不适用高的闭源组件
CVE-2015-9022 A-37280226 *不适用高的闭源组件
CVE-2015-9028 A-37277982 *不适用高的闭源组件
CVE-2015-9031 A-37275889 *不适用高的闭源组件
CVE-2015-9032 A-37279125 *不适用高的闭源组件
CVE-2015-9033 A-37276139 *不适用高的闭源组件
CVE-2015-9030 A-37282907 *不适用高的闭源组件
CVE-2016-10332 A-37282801 *不适用高的闭源组件
CVE-2016-10337 A-37280665 *不适用高的闭源组件
CVE-2016-10342 A-37281763 *不适用高的闭源组件

谷歌设备更新

此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备固件映像可在Google Developer 网站上获取。

谷歌设备安全补丁级别
像素/像素XL 2017 年 6 月 5 日
Nexus 5X 2017 年 6 月 5 日
Nexus 6 2017 年 6 月 5 日
Nexus 6P 2017 年 6 月 5 日
Nexus 9 2017 年 6 月 5 日
Nexus 播放器2017 年 6 月 5 日
像素C 2017 年 6 月 5 日

Google 设备更新还包含针对这些安全漏洞的补丁(如果适用):

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0639 A-35310991 ID高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

致谢

我们要感谢这些研究人员的贡献:

CVE研究人员
CVE-2017-0643、CVE-2017-0641趋势科技的徐健
CVE-2017-0645、CVE-2017-0639 MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu
CVE-2017-0649奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf
CVE-2017-0646腾讯电脑管家的Godzheng (郑文选 - @VirtualSeekers )
CVE-2017-0636 Shellphish Grill 团队的 Jake Corina ( @JakeCorina )
CVE-2017-8233奇虎 360 IceSword 实验室的赵建强 ( @jianqiangzhao ) 和pjf
CVE-2017-7368 C0RE 团队的 Lubo 张 ( zlbzlb815@163.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang
CVE-2017-8242特斯拉产品安全团队的 Nathan Crandall ( @natecray )
CVE-2017-0650本古里安大学网络实验室的 Omer Shwartz、Amir Cohen、Asaf Shabtai 博士和 Yossi Oren 博士
CVE-2017-0648 Aleph Research和 HCL Technologies 的 Roee Hay ( @roeehay )
CVE-2017-7369、CVE-2017-6249、CVE-2017-6247、CVE-2017-6248 TrendMicro 的 Sevenshen ( @lingtongshen )
CVE-2017-0642、CVE-2017-0637、CVE-2017-0638瓦西里·瓦西里耶夫
CVE-2017-0640趋势科技移动威胁响应团队的 VEO ( @VYSEa )
CVE-2017-8236腾讯安全平台部龚希灵
CVE-2017-0647奇虎 360 Qex 团队的 Yangkang ( @dnpushme ) 和 Liyadong
CVE-2017-7370奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang )
CVE-2017-0651 C0RE 团队的 Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang
CVE-2017-8241谷歌的祖宾·密特拉

常见问题及解答

本节回答阅读本公告后可能出现的常见问题。

1. 如何确定我的设备是否已更新以解决这些问题?

要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。

  • 2017-06-01 或更高版本的安全补丁程序级别解决了与 2017-06-01 安全补丁程序级别相关的所有问题。
  • 2017-06-05 或更高版本的安全补丁级别解决了与 2017-06-05 安全补丁级别和所有先前补丁级别相关​​的所有问题。

包含这些更新的设备制造商应将补丁字符串级别设置为:

  • [ro.build.version.security_patch]:[2017-06-01]
  • [ro.build.version.security_patch]:[2017-06-05]

2.为什么本公告有两个安全补丁级别?

此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。

  • 使用 2017 年 6 月 1 日安全补丁级别的设备必须包含与该安全补丁级别相关​​的所有问题,以及之前安全公告中报告的所有问题的修复。
  • 使用 2017 年 6 月 5 日或更高版本安全补丁程序级别的设备必须包含本(和之前)安全公告中的所有适用补丁程序。

我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。

3.类型栏中的条目是什么意思?

漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。

缩写定义
远程代码执行远程代码执行
结束时间特权提升
ID信息披露
拒绝服务拒绝服务
不适用分类不可用

4.参考文献栏中的条目是什么意思?

漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。

字首参考
A-安卓错误 ID
QC-高通参考号
M-联发科参考号
N- NVIDIA 参考号
B-博通参考号

5.参考资料栏中 Android bug ID 旁边的*是什么意思?

未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个* 。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。

版本

版本日期笔记
1.0 2017 年 6 月 5 日公告发布。
1.1 2017 年 6 月 7 日公告已修订,包含 AOSP 链接。
1.2 2017 年 7 月 11 日公告已修订,包含 CVE-2017-6249。
1.3 2017 年 8 月 17 日修订公告以更新参考编号。