Опубликован 5 апреля 2021 г. | Обновлен 7 апреля 2021 г.
В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все проблемы, перечисленные здесь, устранены в исправлении 2021-04-05 или более новом. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
Мы сообщаем партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). В бюллетене также приведены ссылки на исправления вне AOSP.
Самая серьезная из проблем – критическая уязвимость в компоненте System, которая позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла. Уровень серьезности зависит от того, какой ущерб будет нанесен устройству, если злоумышленник воспользуется уязвимостью и сможет обойти средства защиты или их отключит разработчик.
О том, как платформа безопасности и Google Play Защита помогают снизить вероятность использования уязвимостей Android, рассказывается в разделе Предотвращение атак.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, позволяют снизить вероятность успешного использования уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем своевременно обновлять систему.
- Команда, отвечающая за безопасность Android, активно отслеживает с помощью Google Play Защиты случаи злоупотребления и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна, если устанавливаются приложения не из Google Play.
Описание уязвимостей (исправление системы безопасности 2021-04-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2021-04-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Framework
Самая серьезная уязвимость позволяет злоумышленнику указать фиктивное местоположение при звонке в экстренную службу.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0400 | A-177561690 | EoP | Высокий | 9, 10, 11 |
CVE-2021-0426 | A-174485572 | EoP | Высокий | 11 |
CVE-2021-0427 | A-174488848 | EoP | Высокий | 11 |
CVE-2021-0432 | A-173552790 | EoP | Высокий | 11 |
CVE-2021-0438 | A-152064592 | EoP | Высокий | 8.1, 9, 10 |
CVE-2021-0439 | A-174243830 | EoP | Высокий | 11 |
CVE-2021-0442 | A-174768985 | EoP | Высокий | 11 |
CVE-2021-0443 | A-170474245 | ID | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0444 | A-178825358 | ID | Высокий | 8.1, 9, 10, 11 |
Media Framework
Самая серьезная уязвимость позволяет локальному вредоносному приложению обходить требования к взаимодействию с пользователем и получать доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0437 | A-176168330 | EoP | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0436 | A-176496160 [2] | ID | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0471 | A-176444786 [2] | ID | Высокий | 8.1, 9, 10, 11 |
Система
Самая серьезная уязвимость позволяет злоумышленнику удаленно выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0430 | A-178725766 | RCE | Критический | 10, 11 |
CVE-2021-0429 | A-175074139 [2] | EoP | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0433 | A-171221090 [2] | EoP | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0446 | A-172252122 | EoP | Высокий | 11 |
CVE-2021-0431 | A-174149901 | ID | Высокий | 8.1, 9, 10, 11 |
CVE-2021-0435 | A-174150451 | ID | Высокий | 8.1, 9, 10, 11 |
Обновления системы через Google Play
Исправления указанных ниже уязвимостей включены в компоненты Project Mainline.
Компонент | CVE |
---|---|
Statsd | CVE-2021-0426, CVE-2021-0427, CVE-2021-0432 |
Описание уязвимостей (исправление системы безопасности 2021-04-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2021-04-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведена таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках.
Система
Самая серьезная уязвимость позволяет локальному вредоносному ПО обходить требования к взаимодействию с пользователем и получать доступ к дополнительным разрешениям.
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-0445 | A-172322502 | EoP | Высокий | 9, 11 |
Компоненты ядра
Самая серьезная уязвимость позволяет злоумышленнику локально выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2020-15436 | A-174737742
Upstream kernel |
EoP | Высокий | Подсистема блочных устройств ядра |
CVE-2020-25705 | A-174737972
Upstream kernel |
ID | Высокий | ICMP |
Компоненты MediaTek
Указанная ниже уязвимость затрагивает компоненты MediaTek. Подробную информацию можно получить от компании MediaTek. Уровень серьезности этой проблемы определяется непосредственно компанией MediaTek.
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2021-0468 | A-180427272
M-ALPS05518125* |
Высокий | LK |
Компоненты Qualcomm
Указанная ниже уязвимость затрагивает компоненты Qualcomm и подробно описана в соответствующем бюллетене по безопасности или оповещении системы безопасности Qualcomm. Уровень серьезности этой проблемы определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2020-11234 | A-170139095
QC-CR#2439497 [2] |
Высокий | Ядро |
Компоненты Qualcomm с закрытым исходным кодом
Указанные ниже уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности и в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2020-11210 | A-170138788* | Критический | Компонент с закрытым исходным кодом | |
CVE-2020-11191 | A-170138864* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11236 | A-170138748* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11237 | A-170138790* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11242 | A-170138747* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11243 | A-170139096* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11245 | A-170138750* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11246 | A-159482433* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11247 | A-170138749* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11251 | A-170137904* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11252 | A-170138791* | Высокий | Компонент с закрытым исходным кодом | |
CVE-2020-11255 | A-170138865* | Высокий | Компонент с закрытым исходным кодом |
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье о сроках обновления ПО.
- В исправлении 2021-04-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2021-04-01.
- В исправлении 2021-04-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2021-04-05 и всем предыдущим исправлениям.
Производители устройств, распространяющие эти обновления, должны установить следующие исправления:
- [ro.build.version.security_patch]:[2021-04-01]
- [ro.build.version.security_patch]:[2021-04-05]
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2021-04-01. Подробные сведения об установке обновлений системы безопасности можно найти в этой статье.
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2021-04-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
- На устройствах с установленным исправлением 2021-04-05 или более новым должны быть устранены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel, а также в остальных бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления Android. Решать для этого проблемы, перечисленные в других бюллетенях, необязательно. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 5 апреля 2021 г. | Бюллетень опубликован. |
1.1 | 7 апреля 2021 г. | Добавлены ссылки на AOSP. |
1.2 | 2 июня 2021 г. | Удалена уязвимость CVE-2021-0428 из-за проблем с совместимостью приложения. |