发表于 2017 年 8 月 7 日 |更新于 2017 年 8 月 23 日
Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 8 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。
合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。
其中最严重的问题是媒体框架中的一个关键安全漏洞,该漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。
我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关 Android安全平台保护和Google Play Protect 的详细信息,请参阅 Android 和 Google Play Protect 缓解措施部分,这些保护可提高 Android 平台的安全性。
我们鼓励所有客户接受对其设备的这些更新。
注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。
公告
- 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答:
- 2017-08-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-08-01(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
- 2017-08-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-08-01 和 2017-08-05(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
Android 和 Google Play Protect 缓解措施
这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。
2017-08-01 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-08-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型、严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
框架
本节中最严重的漏洞可能使本地恶意应用程序使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0712 | A-37207928 | 结束时间 | 缓和 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
图书馆
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0713 | A-32096780 [ 2 ] | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
媒体框架
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0714 | A-36492637 | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0715 | A-36998372 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0716 | A-37203196 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0718 | A-37273547 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0719 | A-37273673 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0720 | A-37430213 | 远程代码执行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0721 | A-37561455 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0722 | A-37660827 | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0723 | A-37968755 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0745 | A-37079296 | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0724 | A-36819262 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0725 | A-37627194 | 拒绝服务 | 高的 | 7.0、7.1.1、7.1.2 |
CVE-2017-0726 | A-36389123 | 拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0727 | A-33004354 | 结束时间 | 高的 | 7.0、7.1.1、7.1.2 |
CVE-2017-0728 | A-37469795 | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0729 | A-37710346 | 结束时间 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0730 | A-36279112 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0731 | A-36075363 | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0732 | A-37504237 | 结束时间 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0733 | A-38391487 | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0734 | A-38014992 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0735 | A-38239864 [ 2 ] | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0736 | A-38487564 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0687 | A-35583675 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0737 | A-37563942 | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0805 | A-37237701 | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0738 | A-37563371 [ 2 ] | ID | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0739 | A-37712181 | ID | 缓和 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
2017-08-05 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-08-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、关联引用、漏洞类型、严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
博通组件
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0740 | A-37168488 * B-RB#116402 | 远程代码执行 | 缓和 | 网络驱动程序 |
内核组件
本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-10661 | A-36266767 上游内核 | 结束时间 | 高的 | 文件系统 |
CVE-2017-0750 | A-36817013 * | 结束时间 | 缓和 | 文件系统 |
CVE-2017-10662 | A-36815012 上游内核 | 结束时间 | 缓和 | 文件系统 |
CVE-2017-10663 | A-36588520 上游内核 | 结束时间 | 缓和 | 文件系统 |
CVE-2017-0749 | A-36007735 * | 结束时间 | 缓和 | Linux内核 |
联发科技组件
本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0741 | A-32458601 * M-ALPS03007523 | 结束时间 | 高的 | GPU驱动程序 |
CVE-2017-0742 | A-36074857 * M-ALPS03275524 | 结束时间 | 缓和 | 视频驱动程序 |
高通组件
本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0746 | A-35467471 * QC-CR#2029392 | 结束时间 | 缓和 | IPA驱动程序 |
CVE-2017-0747 | A-32524214 * QC-CR#2044821 | 结束时间 | 缓和 | 专有组件 |
CVE-2017-9678 | A-35258962 * QC-CR#2028228 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-9691 | A-33842910 * QC-CR#1116560 | 结束时间 | 缓和 | MobiCore 驱动程序 (Trustonic) |
CVE-2017-9684 | A-35136547 * QC-CR#2037524 | 结束时间 | 缓和 | USB驱动程序 |
CVE-2017-9682 | A-36491445 * QC-CR#2030434 | ID | 缓和 | GPU驱动程序 |
谷歌设备更新
此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备固件映像可在Google Developer 网站上获取。
谷歌设备 | 安全补丁级别 |
---|---|
像素/像素XL | 2017 年 8 月 5 日 |
Nexus 5X | 2017 年 8 月 5 日 |
Nexus 6 | 2017 年 8 月 5 日 |
Nexus 6P | 2017 年 8 月 5 日 |
Nexus 9 | 2017 年 8 月 5 日 |
Nexus 播放器 | 2017 年 8 月 5 日 |
像素C | 2017 年 8 月 5 日 |
Google 设备更新还包含针对这些安全漏洞的补丁(如果适用):
CVE | 参考 | 类型 | 严重性 | 成分 |
---|---|---|---|---|
CVE-2017-0744 | A-34112726 * N-CVE-2017-0744 | 结束时间 | 低的 | 声音驱动程序 |
CVE-2017-9679 | A-35644510 * QC-CR#2029409 | ID | 低的 | 片上系统驱动程序 |
CVE-2017-9680 | A-35764241 * QC-CR#2030137 | ID | 低的 | 片上系统驱动程序 |
CVE-2017-0748 | A-35764875 * QC-CR#2029798 | ID | 低的 | 音频驱动 |
CVE-2017-9681 | A-36386593 * QC-CR#2030426 | ID | 低的 | 无线电驱动器 |
CVE-2017-9693 | A-36817798 * QC-CR#2044820 | ID | 低的 | 网络驱动程序 |
CVE-2017-9694 | A-36818198 * QC-CR#2045470 | ID | 低的 | 网络驱动程序 |
CVE-2017-0751 | A-36591162 * QC-CR#2045061 | 结束时间 | 低的 | QCE驱动程序 |
CVE-2017-9692 | A-36731152 * QC-CR#2021707 | 拒绝服务 | 低的 | 显卡驱动 |
致谢
我们要感谢这些研究人员的贡献:
CVE | 研究人员 |
---|---|
CVE-2017-0741、CVE-2017-0742、CVE-2017-0751 | 阿里巴巴移动安全事业部的丁宝增 ( @sploving )、杨成明和宋杨 |
CVE-2017-9682 | Android 安全部门的 Billy Lau |
CVE-2017-0739 | C0RE 团队的Da Cheng Shao 、Hongli Han ( @HexB1n )、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-9691、CVE-2017-0744 | 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf |
CVE-2017-0727 | 奇虎 360 科技有限公司 Alpha 团队的龚广 ( @oldfresher ) |
CVE-2017-0737 | C0RE 团队的Hanyang Wen 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-0748 | 奇虎360科技有限公司Alpha团队陈浩、龚光 |
CVE-2017-0731 | C0RE 团队的 Hongli Han ( @HexB1n )、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-9679 | 特斯拉产品安全团队的 Nathan Crandall ( @natecray ) |
CVE-2017-0726 | Niky1235 ( @jiych_guru ) |
CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728 | 百度安全实验室的丁鹏飞、包沉浮和韦韬 |
CVE-2017-9680、CVE-2017-0740 | 斯科特·鲍尔( @ScottyBauer1 ) |
CVE-2017-0724 | 趋势科技的沉七 ( @lingtongshen ) |
CVE-2017-0732、CVE-2017-0805 | CSS Inc. 的蒂莫西·贝克尔 (Timothy Becker) |
CVE-2017-10661 | C0RE 团队的 Tong Lin ( segfault5514@gmail.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang |
CVE-2017-0712 | 瓦莱里奥·科斯塔马尼亚 ( @vaio_co ) 和马可·巴托利 ( @wsxarcher ) |
CVE-2017-0716 | 瓦西里·瓦西里耶夫 |
CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662CVE-2017-10663 | 趋势科技移动威胁响应团队的 VEO ( @VYSEa ) |
CVE-2017-9678 | 华为SCC Eagleye团队Yan Zhou |
CVE-2017-0749、CVE-2017-0746 | 奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang ) |
CVE-2017-0729 | 腾讯玄武实验室王永科 |
CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745 | 奇虎 360 科技有限公司成都安全响应中心韩子诺 |
常见问题及解答
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。
- 2017-08-01 或更高版本的安全补丁程序级别解决了与 2017-08-01 安全补丁程序级别相关的所有问题。
- 2017-08-05 或更高版本的安全补丁级别解决了与 2017-08-05 安全补丁级别和所有先前补丁级别相关的所有问题。
包含这些更新的设备制造商应将补丁字符串级别设置为:
- [ro.build.version.security_patch]:[2017-08-01]
- [ro.build.version.security_patch]:[2017-08-05]
2. 为什么本公告有两个安全补丁级别?
此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 使用 2017 年 8 月 1 日安全补丁级别的设备必须包含与该安全补丁级别相关的所有问题,以及之前安全公告中报告的所有问题的修复。
- 使用 2017 年 8 月 5 日或更高版本安全补丁程序级别的设备必须包含本(和之前)安全公告中的所有适用补丁程序。
我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。
3.类型栏中的条目是什么意思?
漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。
缩写 | 定义 |
---|---|
远程代码执行 | 远程代码执行 |
结束时间 | 特权提升 |
ID | 信息披露 |
拒绝服务 | 拒绝服务 |
不适用 | 分类不可用 |
4.参考文献栏中的条目是什么意思?
漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。
字首 | 参考 |
---|---|
A- | 安卓错误 ID |
QC- | 高通参考号 |
M- | 联发科参考号 |
N- | NVIDIA 参考号 |
B- | 博通参考号 |
5.参考资料栏中 Android bug ID 旁边的 * 是什么意思?
未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个* 。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。
版本
版本 | 日期 | 笔记 |
---|---|---|
1.0 | 2017 年 8 月 7 日 | 公告发布。 |
1.1 | 2017 年 8 月 8 日 | 公告已修订,包含 AOSP 链接和致谢。 |
1.2 | 2017 年 8 月 14 日 | 公告已修订,添加了 CVE-2017-0687。 |
1.2 | 2017 年 8 月 23 日 | 公告已修订,添加了 CVE-2017-0805。 |