Android 安全公告 - 2021 年 10 月

發佈於 2021 年 10 月 4 日 |更新於 2021 年 11 月 29 日

Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2021 年 10 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本

Android 合作夥伴至少會在發布前一個月收到有關所有問題的通知。這些問題的源代碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。

其中最嚴重的問題是系統元件中的一個嚴重安全漏洞,該漏洞可能使遠端攻擊者能夠使用特製的傳輸在特權程序的上下文中執行任意程式碼。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。

有關 Android安全平台保護Google Play Protect 的詳細信息,請參閱 Android 和 Google Play Protect 緩解措施部分,這些保護可提高 Android 平台的安全性。

Android 和 Google 服務緩解措施

這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。

  • 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
  • Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。

2021-10-01 安全修補程式等級漏洞詳情

在以下部分中,我們提供了適用於 2021 年 10 月 1 日修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。下表描述了問題,包括 CVE ID、相關參考文獻、漏洞類型嚴重性和更新的 AOSP 版本(如果適用)。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。搭載 Android 10 及更高版本的裝置可能會收到安全性更新以及Google Play 系統更新

安卓運行時

此部分中的漏洞可能使具有裝置實體存取權限的本機攻擊者能夠執行任意程式碼,以獲得額外權限。
CVE參考類型嚴重程度更新了 AOSP 版本
CVE-2021-0703 A-184569329結束時間高的11

框架

本節中最嚴重的漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。

CVE參考類型嚴重程度更新了 AOSP 版本
CVE-2021-0652 A-185178568結束時間高的8.1、9、10、11
CVE-2021-0705 A-185388103結束時間高的10, 11
CVE-2021-0708 A-183262161結束時間高的8.1、9、10、11
CVE-2020-15358 A-192605364 ID高的11
CVE-2021-0702 A-193932765 ID高的11
CVE-2021-0651 A-67013844拒絕服務高的9、10、11

媒體框架

此部分中的漏洞可能使本機惡意應用程式能夠在特權程序的上下文中執行任意程式碼。
CVE參考類型嚴重程度更新了 AOSP 版本
CVE-2021-0483 A-153358911 [ 2 ]結束時間高的10, 11

Google Play 系統更新

本月 Google Play 系統更新(Project Mainline)中沒有解決任何安全性問題。

2021-10-05 安全修補程式等級漏洞詳情

在以下部分中,我們提供了適用於 2021 年 10 月 5 日修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。下表描述了問題,包括 CVE ID、相關參考文獻、漏洞類型嚴重性和更新的 AOSP 版本(如果適用)。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。

系統

此部分中的漏洞可能使遠端攻擊者能夠使用特製的傳輸在特權程序的上下文中執行任意程式碼。
CVE參考類型嚴重程度更新了 AOSP 版本
CVE-2021-0870 A-192472262遠端程式碼執行批判的8.1、9、10、11

核心元件

本節中最嚴重的漏洞可能使本機攻擊者能夠在特權程序的上下文中執行任意程式碼。
CVE參考類型嚴重程度成分
CVE-2020-29660 A-175451844
上游內核
結束時間高的電傳打字員
CVE-2020-10768 A-169505929
上游內核
ID高的i86 Spectre v2 保護
CVE-2021-29647 A-184622099
上游內核
ID高的高通 IPC 路由器支持

電信

此部分中的漏洞可能會導致遠端資訊洩露,而無需額外的執行權限。
CVE參考類型嚴重程度成分
CVE-2021-27666 A-180401789 * ID高的數據機

高通組件

這些漏洞影響 Qualcomm 元件,並在相應的 Qualcomm 安全公告或安全警報中進行了更詳細的描述。這些問題的嚴重性評估由高通直接提供。

CVE參考嚴重程度成分
CVE-2020-11264
A-175608649
QC-CR#2860206 [ 2 ]
批判的無線區域網路
CVE-2020-11301
A-179929247
QC-CR#2860198 *
QC-CR#2867022 [ 2 ] [ 3 ]
批判的無線區域網路
CVE-2020-24587
A-175626671
QC-CR#2860131
QC-CR#2868012 *
QC-CR#2878636 [ 2 ]
QC-CR#2875950
QC-CR#2874366
高的無線區域網路
CVE-2020-24588
A-175626624
QC-CR#2866467 *
QC-CR#2867578 *
QC-CR#2867994
QC-CR#2868616 *
QC-CR#2877094 *
QC-CR#2879013 *
QC-CR#2883162 *
QC-CR#2886422 *
QC-CR#2888466 *
QC-CR#2890623 *
QC-CR#2896070 *
QC-CR#2896369 *
QC-CR#2861800 [ 2 ] [ 3 ] [ 4 ] [ 5 ]
QC-CR#2943860 *
高的無線區域網路
CVE-2020-26139
A-177911151
QC-CR#2860248
QC-CR#2868054
QC-CR#2888227
QC-CR#2888467
QC-CR#2942096
QC-CR#2943789 [ 2 ] [ 3 ] [ 4 ] [ 5 ]
QC-CR#2867013 *
高的無線區域網路
CVE-2020-26141
A-177911676
QC-CR#2869483
高的無線區域網路
CVE-2020-26145
A-177910901
QC-CR#2860245
QC-CR#2868035 *
QC-CR#2893212
高的無線區域網路
CVE-2020-26146
A-175626808
QC-CR#2860242
QC-CR#2874369
高的無線區域網路
CVE-2021-1977
A-193070701
QC-CR#2859024 [ 2 ]
高的無線區域網路
CVE-2021-1980
A-190404330
QC-CR#2873394
高的無線區域網路
CVE-2021-30305
A-193070437
QC-CR#2913910
高的展示
CVE-2021-30306
A-193071117
QC-CR#2915692
高的聲音的
CVE-2021-30312
A-193070595
QC-CR#2948107 [ 2 ]
高的無線區域網路

高通閉源元件

這些漏洞影響 Qualcomm 封閉源元件,並在相應的 Qualcomm 安全公告或安全警報中進行了更詳細的描述。這些問題的嚴重性評估由高通直接提供。

CVE參考嚴重程度成分
CVE-2020-11303
A-193070323 *高的閉源元件
CVE-2020-26140
A-177911345 *高的閉源元件
CVE-2020-26147
A-177910719 *高的閉源元件
CVE-2021-1913
A-184561641 *高的閉源元件
CVE-2021-1917
A-184561580 *高的閉源元件
CVE-2021-1932
A-184561562 *高的閉源元件
CVE-2021-1936
A-184561359 *高的閉源元件
CVE-2021-1949
A-184561794 *高的閉源元件
CVE-2021-1959
A-184561776 *高的閉源元件
CVE-2021-1983
A-190402581 *高的閉源元件
CVE-2021-1984
A-190403732 *高的閉源元件
CVE-2021-1985
A-190404406 *高的閉源元件
CVE-2021-30256
A-190404960 *高的閉源元件
CVE-2021-30257
A-190403214 *高的閉源元件
CVE-2021-30258
A-190404449 *高的閉源元件
CVE-2021-30288
A-193069567 *高的閉源元件
CVE-2021-30291
A-190404407 *高的閉源元件
CVE-2021-30292
A-190404329 *高的閉源元件
CVE-2021-30297
A-190403733 *高的閉源元件
CVE-2021-30302
A-193070343 *高的閉源元件
CVE-2021-30310
A-193070558 *高的閉源元件

常見問題及解答

本節回答閱讀本公告後可能出現的常見問題。

1. 如何確定我的裝置是否已更新以解決這些問題?

若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本

  • 2021-10-01 或更高版本的安全性修補程式等級解決了與 2021-10-01 安全性修補程式等級相關的所有問題。
  • 2021-10-05 或更高版本的安全性修補程式等級解決了與 2021-10-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。

包含這些更新的裝置製造商應將補丁字串層級設定為:

  • [ro.build.version.security_patch]:[2021-10-01]
  • [ro.build.version.security_patch]:[2021-10-05]

對於某些運行 Android 10 或更高版本的設備,Google Play 系統更新將具有與 2021-10-01 安全性修補程式等級相符的日期字串。有關如何安裝安全更新的更多詳細信息,請參閱本文

2. 為什麼本公告有兩個安全修補程式等級?

此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。

  • 使用 2021-10-01 安全性修補程式等級的裝置必須包含與該安全性修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復程序。
  • 使用 2021 年 10 月 5 日或更高版本安全性修補程式層級的裝置必須包含本安全性公告(以及先前的)安全性公告中的所有適用修補程式。

我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。

3.類型欄中的條目是什麼意思?

漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。

縮寫定義
遠端程式碼執行遠端程式碼執行
結束時間特權提升
ID資訊揭露
拒絕服務拒絕服務
不適用分類不可用

4.參考文獻欄中的條目是什麼意思?

漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。

字首參考
A-安卓錯誤 ID
QC-高通參考號
M-聯發科參考號
N- NVIDIA 參考號
B-博通參考號
U-紫光展銳參考號

5.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?

未公開發布的問題在相應的參考 ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel 裝置的最新二進位驅動程式中。

6. 為什麼安全漏洞會分為本公告和設備/合作夥伴安全公告(例如 Pixel 公告)?

本安全公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全修補程式等級。聲明安全修補程式等級不需要設備/合作夥伴安全公告中記錄的其他安全漏洞。 Android 裝置和晶片組製造商還可能發布特定於其產品的安全漏洞詳細信息,例如Google華為LGE摩托羅拉諾基亞三星

版本

版本日期筆記
1.0 2021 年 10 月 4 日公告發布
1.1 2021 年 10 月 6 日公告修訂
1.2 2021 年 10 月 11 日修訂後的 CVE 表
1.3 2021 年 11 月 15 日修訂後的 CVE 表
1.4 2021 年 11 月 29 日修訂後的 CVE 表