发布于 2017 年 9 月 5 日 |更新于 2017 年 10 月 5 日
Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2017 年 9 月 5 日或更高版本的安全补丁级别可解决所有这些问题。请参阅Pixel 和 Nexus 更新时间表,了解如何检查设备的安全补丁级别。
合作伙伴至少在一个月前就收到了公告中描述的问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并从此公告链接。此公告还包含 AOSP 之外的补丁的链接。
这些问题中最严重的是媒体框架中的严重漏洞,该漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施出于开发目的而关闭或成功绕过。
我们尚未收到有关客户主动利用或滥用这些新报告问题的报告。有关 Android安全平台保护和Google Play Protect 的详细信息,请参阅 Android 和 Google Play Protect 缓解措施部分,这些保护可提高 Android 平台的安全性。
我们鼓励所有客户接受对其设备的这些更新。
注意:有关 Google 设备的最新无线更新 (OTA) 和固件映像的信息,请参阅Google 设备更新部分。
公告
- 此公告有两个安全补丁级别字符串,可让 Android 合作伙伴灵活地更快地修复所有 Android 设备上相似的漏洞子集。有关更多信息,请参阅常见问题和解答:
- 2017-09-01 :部分安全补丁级别字符串。此安全补丁级别字符串表示与 2017-09-01(以及所有之前的安全补丁级别字符串)相关的所有问题均已得到解决。
- 2017-09-05 :完整的安全补丁级别字符串。此安全补丁级别字符串表示与 2017-09-01 和 2017-09-05(以及所有之前的安全补丁级别字符串)相关的所有问题均已得到解决。
Android 和 Google 服务缓解措施
这是Android 安全平台和服务保护(例如Google Play Protect)提供的缓解措施的摘要。这些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增强功能使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队通过Google Play Protect积极监控滥用行为,并向用户发出有关潜在有害应用程序的警告。默认情况下,在具有Google 移动服务的设备上启用 Google Play Protect,这对于从 Google Play 外部安装应用程序的用户尤其重要。
2017-09-01 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-09-01 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组。有问题的描述和包含 CVE、相关参考文献、漏洞类型、严重性和更新的 AOSP 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
框架
本节中最严重的漏洞可能使本地恶意应用程序能够绕过用户交互要求,以获得额外的权限。
CVE | 参考 | 类型 | 严重程度 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0752 | A-62196835 [ 2 ] | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
图书馆
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在非特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0753 | A-62218744 | 远程代码执行 | 高的 | 7.1.1、7.1.2、8.0 |
CVE-2017-6983 | A-63852675 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0755 | A-32178311 | 结束时间 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
媒体框架
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0756 | A-34621073 | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0757 | A-36006815 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0758 | A-36492741 | 远程代码执行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0759 | A-36715268 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0760 | A-37237396 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0761 | A-38448381 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0762 | A-62214264 | 远程代码执行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0763 | A-62534693 | 远程代码执行 | 批判的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0764 | A-62872015 | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0765 | A-62872863 | 远程代码执行 | 批判的 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0766 | A-37776688 | 远程代码执行 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0767 | A-37536407 [ 2 ] | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0768 | A-62019992 | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0769 | A-37662122 | 结束时间 | 高的 | 7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0770 | A-38234812 | 结束时间 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0771 | A-37624243 | 拒绝服务 | 高的 | 7.0、7.1.1、7.1.2 |
CVE-2017-0772 | A-38115076 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0773 | A-37615911 | 拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0774 | A-62673844 [ 2 ] | 拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0775 | A-62673179 | 拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0776 | A-38496660 | ID | 缓和 | 7.0、7.1.1、7.1.2、8.0 |
拒绝服务 | 高的 | 6.0.1 | ||
CVE-2017-0777 | A-38342499 | ID | 缓和 | 7.0、7.1.1、7.1.2 |
拒绝服务 | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | ||
CVE-2017-0778 | A-62133227 | ID | 缓和 | 7.0、7.1.1、7.1.2 |
拒绝服务 | 高的 | 5.0.2、5.1.1、6.0、6.0.1 | ||
CVE-2017-0779 | A-38340117 [ 2 ] | ID | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
运行
本节中最严重的漏洞可能使远程攻击者能够使用特制文件导致应用程序挂起。
CVE | 参考 | 类型 | 严重程度 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0780 | A-37742976 | 拒绝服务 | 高的 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
系统
本节中最严重的漏洞可能使直接攻击者能够在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0781 | A-63146105 [ 2 ] | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0782 | A-63146237 [ 2 ] [ 3 ] | 远程代码执行 | 批判的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0783 | A-63145701 | ID | 高的 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0784 | A-37287958 | 结束时间 | 缓和 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0785 | A-63146698 | ID | 缓和 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
2017-09-05 安全补丁级别—漏洞详情
在下面的部分中,我们提供了适用于 2017-09-05 补丁级别的每个安全漏洞的详细信息。漏洞按其影响的组件进行分组,包括 CVE、相关引用、漏洞类型、严重性、组件(如果适用)和更新的 AOSP 版本(如果适用)等详细信息。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考链接到错误 ID 后面的数字。
博通组件
本节中最严重的漏洞可能使直接攻击者能够使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 成分 |
---|---|---|---|---|
CVE-2017-11120 | A-62575409 * B-V2017061204 | 远程代码执行 | 批判的 | 无线网络驱动程序 |
CVE-2017-11121 | A-62576413 * B-V2017061205 | 远程代码执行 | 批判的 | 无线网络驱动程序 |
CVE-2017-7065 | A-62575138 * B-V2017061202 | 远程代码执行 | 批判的 | 无线网络驱动程序 |
CVE-2017-0786 | A-37351060 * B-V2017060101 | 结束时间 | 高的 | 无线网络驱动程序 |
CVE-2017-0787 | A-37722970 * B-V2017053104 | 结束时间 | 缓和 | 无线网络驱动程序 |
CVE-2017-0788 | A-37722328 * B-V2017053103 | 结束时间 | 缓和 | 无线网络驱动程序 |
CVE-2017-0789 | A-37685267 * B-V2017053102 | 结束时间 | 缓和 | 无线网络驱动程序 |
CVE-2017-0790 | A-37357704 * B-V2017053101 | 结束时间 | 缓和 | 无线网络驱动程序 |
CVE-2017-0791 | A-37306719 * B-V2017052302 | 结束时间 | 缓和 | 无线网络驱动程序 |
CVE-2017-0792 | A-37305578 * B-V2017052301 | ID | 缓和 | 无线网络驱动程序 |
图像组件
此部分中最严重的漏洞可能使本地恶意应用程序能够访问其权限级别之外的数据。
CVE | 参考 | 类型 | 严重程度 | 成分 |
---|---|---|---|---|
CVE-2017-0793 | A-35764946 * | ID | 高的 | 内存子系统 |
内核组件
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 成分 |
---|---|---|---|---|
CVE-2017-8890 | A-38413975 上游内核 | 远程代码执行 | 批判的 | 网络子系统 |
CVE-2017-9076 | A-62299478 上游内核 | 结束时间 | 高的 | 网络子系统 |
CVE-2017-9150 | A-62199770 上游内核 | ID | 高的 | Linux内核 |
CVE-2017-7487 | A-62070688 上游内核 | 结束时间 | 高的 | IPX协议驱动程序 |
CVE-2017-6214 | A-37901268 上游内核 | 拒绝服务 | 高的 | 网络子系统 |
CVE-2017-6346 | A-37897645 上游内核 | 结束时间 | 高的 | Linux内核 |
CVE-2017-5897 | A-37871211 上游内核 | ID | 高的 | 网络子系统 |
CVE-2017-7495 | A-62198330 上游内核 | ID | 高的 | 文件系统 |
CVE-2017-7616 | A-37751399 上游内核 | ID | 缓和 | Linux内核 |
CVE-2017-12146 | A-35676417 上游内核 | 结束时间 | 缓和 | Linux内核 |
CVE-2017-0794 | A-35644812 * | 结束时间 | 缓和 | SCSI驱动程序 |
联发科技组件
本节中最严重的漏洞可能使本地恶意应用程序能够在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 成分 |
---|---|---|---|---|
CVE-2017-0795 | A-36198473 * M-ALPS03361480 | 结束时间 | 高的 | 附件检测器驱动程序 |
CVE-2017-0796 | A-62458865 * M-ALPS03353884 M-ALPS03353886 M-ALPS03353887 | 结束时间 | 高的 | AUXADC驱动器 |
CVE-2017-0797 | A-62459766 * M-ALPS03353854 | 结束时间 | 高的 | 附件检测器驱动程序 |
CVE-2017-0798 | A-36100671 * M-ALPS03365532 | 结束时间 | 高的 | 核心 |
CVE-2017-0799 | A-36731602 * M-ALPS03342072 | 结束时间 | 高的 | 末班车 |
CVE-2017-0800 | A-37683975 * M-ALPS03302988 | 结束时间 | 高的 | TEEI |
CVE-2017-0801 | A-38447970 * M-ALPS03337980 | 结束时间 | 高的 | LibMtkOmxVdec |
CVE-2017-0802 | A-36232120 * M-ALPS03384818 | 结束时间 | 缓和 | 核心 |
CVE-2017-0803 | A-36136137 * M-ALPS03361477 | 结束时间 | 缓和 | 附件检测器驱动程序 |
CVE-2017-0804 | A-36274676 * M-ALPS03361487 | 结束时间 | 缓和 | MMC驱动程序 |
高通组件
本节中最严重的漏洞可能使远程攻击者能够使用特制文件在特权进程的上下文中执行任意代码。
CVE | 参考 | 类型 | 严重程度 | 成分 |
---|---|---|---|---|
CVE-2017-11041 | A-36130225 * QC-CR#2053101 | 远程代码执行 | 批判的 | LibOmxVenc |
CVE-2017-10996 | A-38198574 QC-CR#901529 | ID | 高的 | Linux内核 |
CVE-2017-9725 | A-38195738 QC-CR#896659 | 结束时间 | 高的 | 内存子系统 |
CVE-2017-9724 | A-38196929 QC-CR#863303 | 结束时间 | 高的 | Linux内核 |
CVE-2017-8278 | A-62379474 QC-CR#2013236 | 结束时间 | 高的 | 音频驱动 |
CVE-2017-10999 | A-36490777 * QC-CR#2010713 | 结束时间 | 缓和 | IPA驱动程序 |
CVE-2017-11001 | A-36815555 * QC-CR#2051433 | ID | 缓和 | 无线网络驱动程序 |
CVE-2017-11002 | A-37712167 * QC-CR#2058452 QC-CR#2054690 QC-CR#2058455 | ID | 缓和 | 无线网络驱动程序 |
CVE-2017-8250 | A-62379051 QC-CR#2003924 | 结束时间 | 缓和 | GPU驱动程序 |
CVE-2017-9677 | A-62379475 QC-CR#2022953 | 结束时间 | 缓和 | 音频驱动 |
CVE-2017-10998 | A-38195131 QC-CR#108461 | 结束时间 | 缓和 | 音频驱动 |
CVE-2017-9676 | A-62378596 QC-CR#2016517 | ID | 缓和 | 文件系统 |
CVE-2017-8280 | A-62377236 QC-CR#2015858 | 结束时间 | 缓和 | 无线局域网驱动程序 |
CVE-2017-8251 | A-62379525 QC-CR#2006015 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-10997 | A-33039685 * QC-CR#1103077 | 结束时间 | 缓和 | PCI驱动程序 |
CVE-2017-11000 | A-36136563 * QC-CR#2031677 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-8247 | A-62378684 QC-CR#2023513 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-9720 | A-36264696 * QC-CR#2041066 | 结束时间 | 缓和 | 摄像头驱动 |
CVE-2017-8277 | A-62378788 QC-CR#2009047 | 结束时间 | 缓和 | 视频驱动程序 |
CVE-2017-8281 | A-62378232 QC-CR#2015892 | ID | 缓和 | 汽车多媒体 |
CVE-2017-11040 | A-37567102 * QC-CR#2038166 | ID | 缓和 | 视频驱动程序 |
谷歌设备更新
此表包含 Google 设备的最新无线更新 (OTA) 和固件映像中的安全补丁程序级别。 Google 设备 OTA 还可能包含其他更新。 Google 设备固件映像可在Google Developer 网站上获取。
谷歌设备 | 安全补丁级别 |
---|---|
像素/像素XL | 2017-09-05 |
Nexus 5X | 2017-09-05 |
Nexus 6 | 2017-09-05 |
Nexus 6P | 2017-09-05 |
Nexus 9 | 2017-09-05 |
Nexus 播放器 | 2017-09-05 |
像素C | 2017-09-05 |
致谢
我们要感谢这些研究人员的贡献:
CVE | 研究人员 |
---|---|
CVE-2017-11000 | 阿里巴巴移动安全事业部的丁宝增 ( @sploving )、杨成明和宋杨 |
CVE-2017-0781、CVE-2017-0782、CVE-2017-0783、CVE-2017-0785 | Armis, Inc. 的 Ben Seri 和 Gregory Vishnepolsky ( https://armis.com ) |
CVE-2017-0800、CVE-2017-0798 | 阿里巴巴移动安全事业部杨成明、丁宝增、宋杨 |
CVE-2017-0765 | C0RE 团队的Chi Chang 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-0758 | 奇虎 360 科技有限公司成都安全响应中心的Chong Wang和金哲 (Zhe Jin) |
CVE-2017-0752 | Palo Alto Networks 的 Cong Cheng ( @shellcong )、Wenjun Hu、Xiao Zhang 和zhi Xu |
CVE-2017-0801 | C0RE 团队的Da Cheng Shao 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-0755 | 阿里巴巴移动安全团队彭大伟(微博:Vinc3nt4H ) |
CVE-2017-0775、CVE-2017-0774、CVE-2017-0771 | 奇虎 360 科技有限公司 Alpha 团队的 Elphet 和龚光 |
CVE-2017-0784 | MS509Team的 En He ( @heeeeen4x ) 和 Bo Liu |
CVE-2017-10997 | 奇虎 360 科技有限公司 IceSword 实验室的 Gengjia Chen ( @ Chengjia4574 ) 和pjf |
CVE-2017-0786、CVE-2017-0792、CVE-2017-0791、CVE-2017-0790、CVE-2017-0789、CVE-2017-0788、CVE-2017-0787 | 奇虎 360 科技有限公司 Alpha 团队的陈浩和龚光 |
CVE-2017-0802 | Shellphish Grill 团队的 Jake Corina ( @JakeCorina ) |
CVE-2017-0780 | 趋势科技的 Jason Gu 和沉七 |
CVE-2017-0769 | C0RE 团队的 Mingjian Zhou ( @Mingjian_Zhou )、 Da Cheng Shao和 Xuxian Jiang |
CVE-2017-0794、CVE-2017-9720、CVE-2017-11001、CVE-2017-10999、CVE-2017-0766 | 百度安全实验室的丁鹏飞、包沉浮、韦韬 |
CVE-2017-0772 | 趋势科技沉七 |
CVE-2017-0757 | 瓦西里·瓦西里耶夫 |
CVE-2017-0768、CVE-2017-0779 | C0RE 团队的Wenke Dou 、Mingjian Zhou ( @Mingjian_Zhou ) 和 Xuxian Jiang |
CVE-2017-0759 | 孙伟超阿里巴巴公司 |
CVE-2017-0796 | 阿里巴巴移动安全事业部的张向前、杨成明、丁宝增和宋杨 |
CVE-2017-0753 | 奇虎360 Qex 团队的 Yangkang ( @dnpushme ) 和 hujianfei |
CVE-2017-12146 | 奇虎 360 科技有限公司 IceSword 实验室的郭永刚 ( @guoygang ) |
CVE-2017-0767 | 腾讯玄武实验室的王永科和孙跃斌 |
CVE-2017-0804、CVE-2017-0803、CVE-2017-0799、CVE-2017-0795 | 奇虎 360 科技有限公司 Vulpecker 团队的Yu Pan和Yang Dai |
CVE-2017-0760 | 奇虎 360 科技有限公司成都安全响应中心的韩子诺和金哲 (Zhe Jin) |
CVE-2017-0764、CVE-2017-0761、CVE-2017-0776、CVE-2017-0777、CVE-2017-0778 | 奇虎 360 科技有限公司成都安全响应中心韩子诺 |
常见问题及解答
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
要了解如何检查设备的安全补丁级别,请阅读Pixel 和 Nexus 更新计划上的说明。
- 2017-09-01 或更高版本的安全补丁程序级别解决了与 2017-09-01 安全补丁程序级别相关的所有问题。
- 2017-09-05 或更高版本的安全补丁级别解决了与 2017-09-05 安全补丁级别和所有先前补丁级别相关的所有问题。
包含这些更新的设备制造商应将补丁字符串级别设置为:
- [ro.build.version.security_patch]:[2017-09-01]
- [ro.build.version.security_patch]:[2017-09-05]
2. 为什么本公告有两个安全补丁级别?
此公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快地修复所有 Android 设备上相似的漏洞子集。我们鼓励 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 使用 2017-09-01 安全补丁级别的设备必须包含与该安全补丁级别相关的所有问题,以及之前安全公告中报告的所有问题的修复。
- 使用 2017-09-05 或更高版本安全补丁程序级别的设备必须包含本(以及之前)安全公告中的所有适用补丁程序。
我们鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。
3.类型栏中的条目是什么意思?
漏洞详细信息表的“类型”列中的条目引用安全漏洞的分类。
缩写 | 定义 |
---|---|
远程代码执行 | 远程代码执行 |
结束时间 | 特权提升 |
ID | 信息披露 |
拒绝服务 | 拒绝服务 |
不适用 | 分类不可用 |
4.参考文献栏中的条目是什么意思?
漏洞详细信息表的引用列下的条目可能包含标识引用值所属组织的前缀。
字首 | 参考 |
---|---|
A- | 安卓错误 ID |
QC- | 高通参考号 |
M- | 联发科参考号 |
N- | NVIDIA 参考号 |
B- | 博通参考号 |
5.参考资料栏中 Android bug ID 旁边的 * 是什么意思?
未公开发布的问题在“参考资料”列中的 Android bug ID 旁边有一个 *。该问题的更新通常包含在Google 开发者网站上提供的 Nexus 设备的最新二进制驱动程序中。
版本
版本 | 日期 | 笔记 |
---|---|---|
1.0 | 2017 年 9 月 5 日 | 公告发布。 |
1.1 | 2017 年 9 月 12 日 | 添加了 CVE-2017-0781、CVE-2017-0782、CVE-2017-0783 和 CVE-2017-0785 的详细信息,作为行业协调披露的一部分。 |
1.2 | 2017 年 9 月 13 日 | 公告已修订,包含 AOSP 链接。 |
1.3 | 2017 年 9 月 25 日 | 添加了 CVE-2017-11120 和 CVE-2017-11121 的详细信息,作为行业协调披露的一部分。 |
1.4 | 2017 年 9 月 28 日 | 更新 CVE-2017-11001 的供应商参考。 |