Android 安全公告 - 2017 年 8 月

发表于 2017 年 8 月 7 日 |更新于 2017 年 8 月 23 日

Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 8 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。

合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。

其中最严重的问题是媒体框架中的一个关键安全漏洞,该漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。

我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关 Android安全平台保护Google Play Protect 的详细信息,请参阅 Android 和 Google Play Protect 缓解措施部分,这些保护可提高 Android 平台的安全性。

我们鼓励所有客户接受对其设备的这些更新。

注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。

公告

  • 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答
    • 2017-08-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-08-01(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。
    • 2017-08-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-08-01 和 2017-08-05(以及所有以前的安全补丁级别字符串)相关的所有问题均已得到解决。

Android 和 Google Play Protect 缓解措施

这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
  • Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。

2017-08-01 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-08-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

框架

本节中最严重的漏洞可能使本地恶意应用程序使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0712 A-37207928结束时间缓和5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

图书馆

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0713 A-32096780 [ 2 ]远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

媒体框架

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重性更新了 AOSP 版本
CVE-2017-0714 A-36492637远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0715 A-36998372远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0716 A-37203196远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0718 A-37273547远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0719 A-37273673远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0720 A-37430213远程代码执行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0721 A-37561455远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0722 A-37660827远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0723 A-37968755远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0745 A-37079296远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0724 A-36819262拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0725 A-37627194拒绝服务高的7.0、7.1.1、7.1.2
CVE-2017-0726 A-36389123拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0727 A-33004354结束时间高的7.0、7.1.1、7.1.2
CVE-2017-0728 A-37469795拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0729 A-37710346结束时间高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0730 A-36279112拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0731 A-36075363结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0732 A-37504237结束时间高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0733 A-38391487拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0734 A-38014992拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0735 A-38239864 [ 2 ]拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0736 A-38487564拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0687 A-35583675拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0737 A-37563942结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0805 A-37237701结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0738 A-37563371 [ 2 ] ID缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0739 A-37712181 ID缓和5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

2017-08-05 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-08-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、关联引用、漏洞类型严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

博通组件

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-0740 A-37168488 *
B-RB#116402
远程代码执行缓和网络驱动程序

内核组件

本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-10661 A-36266767
上游内核
结束时间高的文件系统
CVE-2017-0750 A-36817013 *结束时间缓和文件系统
CVE-2017-10662 A-36815012
上游内核
结束时间缓和文件系统
CVE-2017-10663 A-36588520
上游内核
结束时间缓和文件系统
CVE-2017-0749 A-36007735 *结束时间缓和Linux内核

联发科技组件

本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-0741 A-32458601 *
M-ALPS03007523
结束时间高的GPU驱动程序
CVE-2017-0742 A-36074857 *
M-ALPS03275524
结束时间缓和视频驱动程序

高通组件

本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。

CVE参考类型严重性成分
CVE-2017-0746 A-35467471 *
QC-CR#2029392
结束时间缓和IPA驱动程序
CVE-2017-0747 A-32524214 *
QC-CR#2044821
结束时间缓和专有组件
CVE-2017-9678 A-35258962 *
QC-CR#2028228
结束时间缓和视频驱动程序
CVE-2017-9691 A-33842910 *
QC-CR#1116560
结束时间缓和MobiCore 驱动程序 (Trustonic)
CVE-2017-9684 A-35136547 *
QC-CR#2037524
结束时间缓和USB驱动程序
CVE-2017-9682 A-36491445 *
QC-CR#2030434
ID缓和GPU驱动程序

谷歌设备更新

此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备固件映像可在Google Developer 网站上获取。

谷歌设备安全补丁级别
像素/像素XL 2017 年 8 月 5 日
Nexus 5X 2017 年 8 月 5 日
Nexus 6 2017 年 8 月 5 日
Nexus 6P 2017 年 8 月 5 日
Nexus 9 2017 年 8 月 5 日
Nexus 播放器2017 年 8 月 5 日
像素C 2017 年 8 月 5 日

Google 设备更新还包含针对这些安全漏洞的补丁(如果适用):

CVE参考类型严重性成分
CVE-2017-0744 A-34112726 *
N-CVE-2017-0744
结束时间低的声音驱动程序
CVE-2017-9679 A-35644510 *
QC-CR#2029409
ID低的片上系统驱动程序
CVE-2017-9680 A-35764241 *
QC-CR#2030137
ID低的片上系统驱动程序
CVE-2017-0748 A-35764875 *
QC-CR#2029798
ID低的音频驱动
CVE-2017-9681 A-36386593 *
QC-CR#2030426
ID低的无线电驱动器
CVE-2017-9693 A-36817798 *
QC-CR#2044820
ID低的网络驱动程序
CVE-2017-9694 A-36818198 *
QC-CR#2045470
ID低的网络驱动程序
CVE-2017-0751 A-36591162 *
QC-CR#2045061
结束时间低的QCE驱动程序
CVE-2017-9692 A-36731152 *
QC-CR#2021707
拒绝服务低的显卡驱动

致谢

我们要感谢这些研究人员的贡献:

CVE研究人员
CVE-2017-0741、CVE-2017-0742、CVE-2017-0751阿里巴巴移动安全事业部的丁宝增 ( @sploving )、杨成明和宋杨
CVE-2017-9682 Android 安全部门的 Billy Lau
CVE-2017-0739 C0RE 团队Da Cheng Shao 、Hongli Han ( @HexB1n )、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-9691、CVE-2017-0744奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf
CVE-2017-0727奇虎 360 科技有限公司 Alpha 团队的龚广 ( @oldfresher )
CVE-2017-0737 C0RE 团队Hanyang Wen 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-0748奇虎360科技有限公司Alpha团队陈浩、龚光
CVE-2017-0731 C0RE 团队的 Hongli Han ( @HexB1n )、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-9679特斯拉产品安全团队的 Nathan Crandall ( @natecray )
CVE-2017-0726 Niky1235 ( @jiych_guru )
CVE-2017-9684、CVE-2017-9694、CVE-2017-9693、CVE-2017-9681、CVE-2017-0738、CVE-2017-0728百度安全实验室的丁鹏飞、包沉浮和韦韬
CVE-2017-9680、CVE-2017-0740斯科特·鲍尔@ScottyBauer1
CVE-2017-0724趋势科技的沉七 ( @lingtongshen )
CVE-2017-0732、CVE-2017-0805 CSS Inc. 的蒂莫西·贝克尔 (Timothy Becker)
CVE-2017-10661 C0RE 团队的 Tong Lin ( segfault5514@gmail.com )、Yuan-Tsung Lo ( computernik@gmail.com ) 和 Xuxian Jiang
CVE-2017-0712瓦莱里奥·科斯塔马尼亚 ( @vaio_co ) 和马可·巴托利 ( @wsxarcher )
CVE-2017-0716瓦西里·瓦西里耶夫
CVE-2017-0750、CVE-2017-0713、CVE-2017-0715、CVE-2017-10662CVE-2017-10663趋势科技移动威胁响应团队的 VEO ( @VYSEa )
CVE-2017-9678华为SCC Eagleye团队Yan Zhou
CVE-2017-0749、CVE-2017-0746奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang )
CVE-2017-0729腾讯玄武实验室王永科
CVE-2017-0714、CVE-2017-0719、CVE-2017-0718、CVE-2017-0722、CVE-2017-0725、CVE-2017-0720、CVE-2017-0745奇虎 360 科技有限公司成都安全响应中心韩子诺

常见问题及解答

本节回答阅读本公告后可能出现的常见问题。

1. 如何确定我的设备是否已更新以解决这些问题?

要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。

  • 2017-08-01 或更高版本的安全补丁程序级别解决了与 2017-08-01 安全补丁程序级别相关的所有问题。
  • 2017-08-05 或更高版本的安全补丁级别解决了与 2017-08-05 安全补丁级别和所有先前补丁级别相关​​的所有问题。

包含这些更新的设备制造商应将补丁字符串级别设置为:

  • [ro.build.version.security_patch]:[2017-08-01]
  • [ro.build.version.security_patch]:[2017-08-05]

2. 为什么本公告有两个安全补丁级别?

此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。

  • 使用 2017 年 8 月 1 日安全补丁级别的设备必须包含与该安全补丁级别相关​​的所有问题,以及之前安全公告中报告的所有问题的修复。
  • 使用 2017 年 8 月 5 日或更高版本安全补丁程序级别的设备必须包含本(和之前)安全公告中的所有适用补丁程序。

我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。

3.类型栏中的条目是什么意思?

漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。

缩写定义
远程代码执行远程代码执行
结束时间特权提升
ID信息披露
拒绝服务拒绝服务
不适用分类不可用

4.参考文献栏中的条目是什么意思?

漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。

字首参考
A-安卓错误 ID
QC-高通参考号
M-联发科参考号
N- NVIDIA 参考号
B-博通参考号

5.参考资料栏中 Android bug ID 旁边的 * 是什么意思?

未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个* 。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。

版本

版本日期笔记
1.0 2017 年 8 月 7 日公告发布。
1.1 2017 年 8 月 8 日公告已修订,包含 AOSP 链接和致谢。
1.2 2017 年 8 月 14 日公告已修订,添加了 CVE-2017-0687。
1.2 2017 年 8 月 23 日公告已修订,添加了 CVE-2017-0805。