Opublikowano 2 października 2017 r. | Zaktualizowano 3 października 2017 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z 5 października 2017 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z października 2017 r.. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2017-10-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.
Ogłoszenia
- Oprócz łatwych do wykorzystania luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z października 2017 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą je uwzględnić w ramach aktualizacji urządzeń.
- Podziękowania za informacje o błędach w komunikatach o zabezpieczeniach są wymienione bezpośrednio na stronie Podziękowania za informacje o zabezpieczeniach Androida.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | Umiarkowana | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | ID | Umiarkowana | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | Umiarkowana | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | ID | Umiarkowana | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Komponenty Broadcom
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | Umiarkowana | Sterownik Wi-Fi |
CVE-2017-0825 | A-37305633* B-V2017063002 |
ID | Umiarkowana | Sterownik Wi-Fi |
Komponenty HTC
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | Umiarkowana | Program rozruchowy |
Komponenty Huawei
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | Umiarkowana | Program rozruchowy |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik SCSI |
Komponenty Motorola
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | Umiarkowana | Program rozruchowy |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | Umiarkowana | Sterownik SPS |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | Umiarkowana | WLAN |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | Umiarkowana | WLAN |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | Umiarkowana | Aparat |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | Umiarkowana | Sterownik kryptowalut |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | Umiarkowana | Sterownik audio |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | Umiarkowana | Sterownik Crypto |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | Umiarkowana | Sterownik SoC |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
ID | Umiarkowana | WLAN |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
ID | Umiarkowana | WLAN |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
ID | Umiarkowana | WLAN |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
ID | Umiarkowana | WLAN |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
ID | Umiarkowana | WLAN |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
ID | Umiarkowana | WLAN |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
ID | Umiarkowana | WLAN |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
ID | Umiarkowana | WLAN |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
ID | Umiarkowana | WLAN |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
ID | Umiarkowana | WLAN |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | Niska | Modem |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
DoS | Niska | Sterownik kamery |
poprawki funkcjonalne,
W tym miesiącu nie ma żadnych poprawek funkcjonalnych.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2017-10-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-10-05 i wszystkimi wcześniejszymi poziomami.Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, zapoznaj się z instrukcjami dotyczącymi harmonogramu aktualizacji Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 października 2017 r. | Biuletyn został opublikowany. |
1,1 | 3 października 2017 r. | Biuletyn został zaktualizowany o linki do AOSP. |