Pixel/Nexus Security Bulletin—اکتبر ۲۰۱۷

با مجموعه‌ها، منظم بمانید ذخیره و دسته‌بندی محتوا براساس اولویت‌های شما.

منتشر شده در ۲ اکتبر ۲۰۱۷ | به روز شده در 3 اکتبر 2017

بولتن امنیتی Pixel / Nexus حاوی جزئیات آسیب‌پذیری‌های امنیتی و بهبودهای عملکردی است که بر دستگاه‌های Google Pixel و Nexus پشتیبانی‌شده (دستگاه‌های Google) تأثیر می‌گذارند. برای دستگاه‌های Google، سطوح وصله امنیتی 05 اکتبر 2017 یا جدیدتر به همه مشکلات موجود در این بولتن و همه مشکلات در بولتن امنیتی Android اکتبر 2017 رسیدگی می‌کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

همه دستگاه‌های پشتیبانی‌شده Google یک به‌روزرسانی به سطح پچ ۲۰۱۷-۱۰-۰۵ دریافت خواهند کرد. ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

توجه: تصاویر میان‌افزار دستگاه Google در سایت Google Developer موجود است.

اطلاعیه ها

  • علاوه بر آسیب‌پذیری‌های امنیتی شرح‌داده‌شده در بولتن امنیتی اندروید اکتبر ۲۰۱۷ ، دستگاه‌های پیکسل و نکسوس همچنین دارای وصله‌هایی برای آسیب‌پذیری‌های امنیتی شرح داده شده در زیر هستند. شرکا حداقل یک ماه پیش از این مشکلات مطلع شدند و ممکن است انتخاب کنند که آنها را به عنوان بخشی از به‌روزرسانی‌های دستگاه خود بگنجانند.
  • تأییدیه های بولتن امنیتی مستقیماً در صفحه تأییدیه های امنیتی Android فهرست می شوند.

وصله های امنیتی

آسیب پذیری ها تحت مؤلفه ای که بر آن تأثیر می گذارند گروه بندی می شوند. شرحی از مشکل و جدولی با CVE، مراجع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده پروژه منبع باز Android (AOSP) (در صورت لزوم) وجود دارد. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

چارچوب

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0807 A-35056974 * EoP بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2
CVE-2017-0808 A-62301183 [ 2 ] شناسه در حد متوسط 7.0، 7.1.1، 7.1.2، 8.0

چارچوب رسانه ای

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0813 الف-36531046 DoS در حد متوسط 7.0، 7.1.1، 7.1.2
CVE-2017-0814 A-62800140 شناسه در حد متوسط 7.0، 7.1.1، 7.1.2، 8.0
DoS بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1
CVE-2017-0817 الف-63522430 شناسه در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2، 8.0
CVE-2017-0818 الف-63581671 NSI NSI 7.0، 7.1.1، 7.1.2، 8.0
DoS بالا 6.0، 6.0.1
CVE-2017-0819 A-63045918 NSI NSI 7.0، 7.1.1، 7.1.2، 8.0
DoS بالا 6.0، 6.0.1
CVE-2017-0820 الف-62187433 NSI NSI 7.0، 7.1.1، 7.1.2، 8.0
DoS بالا 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1

سیستم

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2017-0822 الف-63787722 EoP در حد متوسط 6.0.1، 7.0، 7.1.1، 7.1.2، 8.0
CVE-2017-0823 الف-37896655 شناسه در حد متوسط 4.4.4، 5.0.2، 5.1.1، 6.0، 6.0.1، 7.0، 7.1.1، 7.1.2

اجزای Broadcom

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0824 A-37622847 *
B-V2017063001
EoP در حد متوسط درایور وای فای
CVE-2017-0825 A-37305633 *
B-V2017063002
شناسه در حد متوسط درایور وای فای

اجزای HTC

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0826 A-34949781 * EoP در حد متوسط بوت لودر

قطعات هواوی

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0828 A-34622855 * EoP در حد متوسط بوت لودر

اجزای هسته

CVE منابع تایپ کنید شدت مولفه
CVE-2017-7187 الف-63666227
هسته بالادست
EoP در حد متوسط درایور SCSI

قطعات موتورولا

CVE منابع تایپ کنید شدت مولفه
CVE-2017-0829 A-62345044 * EoP در حد متوسط بوت لودر

قطعات کوالکام

CVE منابع تایپ کنید شدت مولفه
CVE-2017-9686 الف-62827928
QC-CR#1115359
EoP در حد متوسط درایور SPS
CVE-2017-11050 الف-62085265
QC-CR#2064785
EoP در حد متوسط WLAN
CVE-2017-11067 A-62058746 *
QC-CR#2062012
EoP در حد متوسط WLAN
CVE-2017-11057 A-37949660 *
QC-CR#2059812
EoP در حد متوسط دوربین
CVE-2017-11056 A-37893116 *
QC-CR#2060504
EoP در حد متوسط درایور کریپتو
CVE-2017-11046 A-37623773 *
QC-CR#2059656
EoP در حد متوسط درایور صدا
CVE-2017-11059 A-37284397 *
QC-CR#2057375
EoP در حد متوسط درایور کریپتو
CVE-2017-9706 A-34170483 *
QC-CR#2030399
EoP در حد متوسط درایور ویدئو
CVE-2017-11048 A-37093119 *
QC-CR#2052691
EoP در حد متوسط درایور ویدئو
CVE-2017-9697 الف-63868628
QC-CR#2032672
EoP در حد متوسط درایور SoC
CVE-2017-11051 A-62456806
QC-CR#2061755
شناسه در حد متوسط WLAN
CVE-2017-9715 A-36730104 *
QC-CR#2054958
QC-CR#2057034
شناسه در حد متوسط WLAN
CVE-2017-11061 A-36816726 *
QC-CR#2054693
QC-CR#2059701
شناسه در حد متوسط WLAN
CVE-2017-11060 A-36817548 *
QC-CR#2058447
QC-CR#2054770
شناسه در حد متوسط WLAN
CVE-2017-9717 A-36817053 *
QC-CR#2051450
شناسه در حد متوسط WLAN
CVE-2017-11052 A-37687303 *
QC-CR#2061688
شناسه در حد متوسط WLAN
CVE-2017-11054 A-37713609 *
QC-CR#2061251
شناسه در حد متوسط WLAN
CVE-2017-11062 A-37720349 *
QC-CR#2058448
شناسه در حد متوسط WLAN
CVE-2017-11055 A-37721426 *
QC-CR#2061241
شناسه در حد متوسط WLAN
CVE-2017-11064 A-36815952 *
QC-CR#2054770
QC-CR#2058447 QC-CR#2066628
QC-CR#2087785
شناسه در حد متوسط WLAN
CVE-2017-9687 الف-62827190
QC-CR#2016076
EoP کم مودم
CVE-2017-11063 A-36716469 *
QC-CR#2053027
DoS کم راننده دوربین

وصله های کاربردی

هیچ وصله کاربردی در این ماه وجود ندارد.

پرسش و پاسخ متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

سطوح وصله امنیتی 05/10/2017 یا جدیدتر، همه مشکلات مربوط به سطح وصله امنیتی 05/10/2017 و تمام سطوح وصله‌های قبلی را برطرف می‌کند. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعمل‌های Pixel و Nexus را بخوانید. برنامه به روز رسانی .

2. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS خود داری از خدمات
N/A طبقه بندی در دسترس نیست

3. ورودی های ستون References به چه معناست؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند ارجاع
آ- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom

4. یک * در کنار شناسه باگ اندروید در ستون References به چه معناست؟

مسائلی که به صورت عمومی در دسترس نیستند دارای یک * در کنار شناسه اشکال Android در ستون References هستند. به‌روزرسانی این مشکل معمولاً در آخرین درایورهای باینری دستگاه‌های Nexus موجود در سایت Google Developer موجود است.

5. چرا آسیب پذیری های امنیتی بین این بولتن و بولتن های امنیتی اندروید تقسیم شده است؟

آسیب‌پذیری‌های امنیتی که در بولتن‌های امنیتی اندروید مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های اندرویدی مورد نیاز هستند. آسیب پذیری های امنیتی اضافی، مانند موارد مستند شده در این بولتن، برای اعلام سطح وصله امنیتی مورد نیاز نیست.

نسخه ها

نسخه تاریخ یادداشت
1.0 2 اکتبر 2017 بولتن منتشر شد.
1.1 3 اکتبر 2017 بولتن اصلاح شد تا شامل پیوندهای AOSP باشد.