Android 安全公告 - 2017 年 9 月

发布于 2017 年 9 月 5 日 |更新于 2017 年 10 月 5 日

Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 9 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。

合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。

这些问题中最严重的是媒体框架中的严重漏洞,该漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。

我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关 Android安全平台保护Google Play Protect 的详细信息,请参阅 Android 和 Google Play Protect 缓解措施部分,这些保护可提高 Android 平台的安全性。

我们鼓励所有客户接受对其设备的这些更新。

注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。

公告

  • 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答
    • 2017-09-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-09-01(以及所有之前的安全补丁级别字符串)相关的所有问题均已得到解决。
    • 2017-09-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-09-01 和 2017-09-05(以及所有之前的安全补丁级别字符串)相关的所有问题均已得到解决。

Android 和 Google 服务缓解措施

这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
  • Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。

2017-09-01 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-09-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

框架

本节中最严重的漏洞可能使本地恶意应用程序能够绕过用户交互要求,以获得额外的权限。

CVE参考类型严重程度更新了 AOSP 版本
CVE-2017-0752 A-62196835 [ 2 ]结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

图书馆

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。

CVE参考类型严重程度更新了 AOSP 版本
CVE-2017-0753 A-62218744远程代码执行高的7.1.1、7.1.2、8.0
CVE-2017-6983 A-63852675远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0755 A-32178311结束时间高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

媒体框架

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重程度更新了 AOSP 版本
CVE-2017-0756 A-34621073远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0757 A-36006815远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0758 A-36492741远程代码执行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0759 A-36715268远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0760 A-37237396远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0761 A-38448381远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0762 A-62214264远程代码执行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0763 A-62534693远程代码执行批判的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0764 A-62872015远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0765 A-62872863远程代码执行批判的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0766 A-37776688远程代码执行高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0767 A-37536407 [ 2 ]结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0768 A-62019992结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0769 A-37662122结束时间高的7.0、7.1.1、7.1.2、8.0
CVE-2017-0770 A-38234812结束时间高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0771 A-37624243拒绝服务高的7.0、7.1.1、7.1.2
CVE-2017-0772 A-38115076拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0773 A-37615911拒绝服务高的5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0774 A-62673844 [ 2 ]拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0775 A-62673179拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0776 A-38496660 ID缓和7.0、7.1.1、7.1.2、8.0
拒绝服务高的6.0.1
CVE-2017-0777 A-38342499 ID缓和7.0、7.1.1、7.1.2
拒绝服务高的4.4.4、5.0.2、5.1.1、6.0、6.0.1
CVE-2017-0778 A-62133227 ID缓和7.0、7.1.1、7.1.2
拒绝服务高的5.0.2、5.1.1、6.0、6.0.1
CVE-2017-0779 A-38340117 [ 2 ] ID缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2

运行

本节中最严重的漏洞可能使远程攻击者能够使用特制文件导致应用程序挂起。

CVE参考类型严重程度更新了 AOSP 版本
CVE-2017-0780 A-37742976拒绝服务高的6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

系统

本节中最严重的漏洞可能使直接攻击者能够在特权进程的上下文中执行任意代码。

CVE参考类型严重程度更新了 AOSP 版本
CVE-2017-0781 A-63146105 [ 2 ]远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0782 A-63146237 [ 2 ] [ 3 ]远程代码执行批判的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0783 A-63145701 ID高的4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0
CVE-2017-0784 A-37287958结束时间缓和5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2
CVE-2017-0785 A-63146698 ID缓和4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0

2017-09-05 安全补丁级别—漏洞详情

在下面的部分中,我们提供了适用于 2017-09-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、相关引用、漏洞类型严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。

博通组件

本节中最严重的漏洞可能使直接攻击者能够使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重程度成分
CVE-2017-11120 A-62575409 *
B-V2017061204
远程代码执行批判的无线网络驱动程序
CVE-2017-11121 A-62576413 *
B-V2017061205
远程代码执行批判的无线网络驱动程序
CVE-2017-7065 A-62575138 *
B-V2017061202
远程代码执行批判的无线网络驱动程序
CVE-2017-0786 A-37351060 *
B-V2017060101
结束时间高的无线网络驱动程序
CVE-2017-0787 A-37722970 *
B-V2017053104
结束时间缓和无线网络驱动程序
CVE-2017-0788 A-37722328 *
B-V2017053103
结束时间缓和无线网络驱动程序
CVE-2017-0789 A-37685267 *
B-V2017053102
结束时间缓和无线网络驱动程序
CVE-2017-0790 A-37357704 *
B-V2017053101
结束时间缓和无线网络驱动程序
CVE-2017-0791 A-37306719 *
B-V2017052302
结束时间缓和无线网络驱动程序
CVE-2017-0792 A-37305578 *
B-V2017052301
ID缓和无线网络驱动程序

图像组件

此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。

CVE参考类型严重程度成分
CVE-2017-0793 A-35764946 * ID高的内存子系统

内核组件

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重程度成分
CVE-2017-8890 A-38413975
上游内核
远程代码执行批判的网络子系统
CVE-2017-9076 A-62299478
上游内核
结束时间高的网络子系统
CVE-2017-9150 A-62199770
上游内核
ID高的Linux内核
CVE-2017-7487 A-62070688
上游内核
结束时间高的IPX协议驱动程序
CVE-2017-6214 A-37901268
上游内核
拒绝服务高的网络子系统
CVE-2017-6346 A-37897645
上游内核
结束时间高的Linux内核
CVE-2017-5897 A-37871211
上游内核
ID高的网络子系统
CVE-2017-7495 A-62198330
上游内核
ID高的文件系统
CVE-2017-7616 A-37751399
上游内核
ID缓和Linux内核
CVE-2017-12146 A-35676417
上游内核
结束时间缓和Linux内核
CVE-2017-0794 A-35644812 *结束时间缓和SCSI驱动程序

联发科技组件

本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。

CVE参考类型严重程度成分
CVE-2017-0795 A-36198473 *
M-ALPS03361480
结束时间高的附件检测器驱动程序
CVE-2017-0796 A-62458865 *
M-ALPS03353884
M-ALPS03353886
M-ALPS03353887
结束时间高的AUXADC驱动器
CVE-2017-0797 A-62459766 *
M-ALPS03353854
结束时间高的附件检测器驱动程序
CVE-2017-0798 A-36100671 *
M-ALPS03365532
结束时间高的核心
CVE-2017-0799 A-36731602 *
M-ALPS03342072
结束时间高的末班车
CVE-2017-0800 A-37683975 *
M-ALPS03302988
结束时间高的TEEI
CVE-2017-0801 A-38447970 *
M-ALPS03337980
结束时间高的LibMtkOmxVdec
CVE-2017-0802 A-36232120 *
M-ALPS03384818
结束时间缓和核心
CVE-2017-0803 A-36136137 *
M-ALPS03361477
结束时间缓和附件检测器驱动程序
CVE-2017-0804 A-36274676 *
M-ALPS03361487
结束时间缓和MMC驱动程序

高通组件

本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。

CVE参考类型严重程度成分
CVE-2017-11041 A-36130225 *
QC-CR#2053101
远程代码执行批判的LibOmxVenc
CVE-2017-10996 A-38198574
QC-CR#901529
ID高的Linux内核
CVE-2017-9725 A-38195738
QC-CR#896659
结束时间高的内存子系统
CVE-2017-9724 A-38196929
QC-CR#863303
结束时间高的Linux内核
CVE-2017-8278 A-62379474
QC-CR#2013236
结束时间高的音频驱动
CVE-2017-10999 A-36490777 *
QC-CR#2010713
结束时间缓和IPA驱动程序
CVE-2017-11001 A-36815555 *
QC-CR#2051433
ID缓和无线网络驱动程序
CVE-2017-11002 A-37712167 *
QC-CR#2058452 QC-CR#2054690 QC-CR#2058455
ID缓和无线网络驱动程序
CVE-2017-8250 A-62379051
QC-CR#2003924
结束时间缓和GPU驱动程序
CVE-2017-9677 A-62379475
QC-CR#2022953
结束时间缓和音频驱动
CVE-2017-10998 A-38195131
QC-CR#108461
结束时间缓和音频驱动
CVE-2017-9676 A-62378596
QC-CR#2016517
ID缓和文件系统
CVE-2017-8280 A-62377236
QC-CR#2015858
结束时间缓和无线局域网驱动程序
CVE-2017-8251 A-62379525
QC-CR#2006015
结束时间缓和摄像头驱动
CVE-2017-10997 A-33039685 *
QC-CR#1103077
结束时间缓和PCI驱动程序
CVE-2017-11000 A-36136563 *
QC-CR#2031677
结束时间缓和摄像头驱动
CVE-2017-8247 A-62378684
QC-CR#2023513
结束时间缓和摄像头驱动
CVE-2017-9720 A-36264696 *
QC-CR#2041066
结束时间缓和摄像头驱动
CVE-2017-8277 A-62378788
QC-CR#2009047
结束时间缓和视频驱动程序
CVE-2017-8281 A-62378232
QC-CR#2015892
ID缓和汽车多媒体
CVE-2017-11040 A-37567102 *
QC-CR#2038166
ID缓和视频驱动程序

谷歌设备更新

此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备 OTA 还可能包含其他更新。 Google 设备固件映像可在Google Developer 网站上获取。

谷歌设备安全补丁级别
像素/像素XL 2017-09-05
Nexus 5X 2017-09-05
Nexus 6 2017-09-05
Nexus 6P 2017-09-05
Nexus 9 2017-09-05
Nexus 播放器2017-09-05
像素C 2017-09-05

致谢

我们要感谢这些研究人员的贡献:

CVE研究人员
CVE-2017-11000阿里巴巴移动安全事业部的丁宝增 ( @sploving )、杨成明和宋杨
CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 Armis, Inc. 的 Ben Seri 和 Gregory Vishnepolsky ( https://armis.com )
CVE-2017-0800、CVE-2017-0798阿里巴巴移动安全事业部杨成明、丁宝增、宋杨
CVE-2017-0765 C0RE 团队Chi Chang 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-0758奇虎 360 科技有限公司成都安全响应中心的Chong Wang和金哲 (Zhe Jin)
CVE-2017-0752 Palo Alto Networks 的 Cong Cheng ( @shellcong )、Wenjun Hu、Xiao Zhang 和zhi Xu
CVE-2017-0801 C0RE 团队Da Cheng Shao 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-0755阿里巴巴移动安全团队彭大伟(微博:Vinc3nt4H
CVE-2017-0775、CVE-2017-0774、CVE-2017-0771奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚光
CVE-2017-0784 MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu
CVE-2017-10997奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf
CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787奇虎 360 科技有限公司 Alpha 团队的陈浩和龚光
CVE-2017-0802 Shellphish Grill 团队的 Jake Corina ( @JakeCorina )
CVE-2017-0780趋势科技的 Jason Gu 和沉七
CVE-2017-0769 C0RE 团队的 Mingjian Zhou ( @Mingjian_Zhou )、 Da Cheng Shao和 Xuxian Jiang
CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766百度安全实验室的丁鹏飞、包沉浮、韦韬
CVE-2017-0772趋势科技沉七
CVE-2017-0757瓦西里·瓦西里耶夫
CVE-2017-0768、CVE-2017-0779 C0RE 团队Wenke Dou 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang
CVE-2017-0759孙伟超阿里巴巴公司
CVE-2017-0796阿里巴巴移动安全事业部的张向前、杨成明、丁宝增和宋杨
CVE-2017-0753奇虎360 Qex 团队的 Yangkang ( @dnpushme ) 和 hujianfei
CVE-2017-12146奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang )
CVE-2017-0767腾讯玄武实验室的王永科和孙跃斌
CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795奇虎 360 科技有限公司 Vulpecker 团队的Yu PanYang Dai
CVE-2017-0760奇虎 360 科技有限公司成都安全响应中心的韩子诺和金哲 (Zhe Jin)
CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778奇虎 360 科技有限公司成都安全响应中心韩子诺

常见问题及解答

本节回答阅读本公告后可能出现的常见问题。

1. 如何确定我的设备是否已更新以解决这些问题?

要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。

  • 2017-09-01 或更高版本的安全补丁程序级别解决了与 2017-09-01 安全补丁程序级别相关的所有问题。
  • 2017-09-05 或更高版本的安全补丁级别解决了与 2017-09-05 安全补丁级别和所有先前补丁级别相关​​的所有问题。

包含这些更新的设备制造商应将补丁字符串级别设置为:

  • [ro.build.version.security_patch]:[2017-09-01]
  • [ro.build.version.security_patch]:[2017-09-05]

2. 为什么本公告有两个安全补丁级别?

此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。

  • 使用 2017-09-01 安全补丁级别的设备必须包含与该安全补丁级别相关​​的所有问题,以及之前安全公告中报告的所有问题的修复。
  • 使用 2017-09-05 或更高版本安全补丁程序级别的设备必须包含本(以及之前)安全公告中的所有适用补丁程序。

我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。

3.类型栏中的条目是什么意思?

漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。

缩写定义
远程代码执行远程代码执行
结束时间特权提升
ID信息披露
拒绝服务拒绝服务
不适用分类不可用

4.参考文献栏中的条目是什么意思?

漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。

字首参考
A-安卓错误 ID
QC-高通参考号
M-联发科参考号
N- NVIDIA 参考号
B-博通参考号

5.参考资料栏中 Android bug ID 旁边的 * 是什么意思?

未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个 *。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。

版本

版本日期笔记
1.0 2017 年 9 月 5 日公告发布。
1.1 2017 年 9 月 12 日添加了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的详细信息,作为行业协调披露的一部分。
1.2 2017 年 9 月 13 日公告已修订,包含 AOSP 链接。
1.3 2017 年 9 月 25 日添加了 CVE-2017-11120 和 CVE-2017-11121 的详细信息,作为行业协调披露的一部分。
1.4 2017 年 9 月 28 日更新 CVE-2017-11001 的供应商参考。