Biuletyn dotyczący bezpieczeństwa Pixel / Nexus — listopad 2017 r

Opublikowano 6 listopada 2017 | Zaktualizowano 8 listopada 2017 r

Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji z 5.11.2017 r. lub nowszej również uwzględniają wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z listopada 2017 r . urządzenia Pixel i Nexus zawierają także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-0845 A-35028827 DoS Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Ramy medialne

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-0838 A-63522818 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Wysoki 5.0.2, 5.1.1, 6.0
CVE-2017-0847 A-65540999 EoP Umiarkowany 8,0
CVE-2017-0848 A-64477217 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941 * ID Umiarkowany 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0854 A-63873837 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0859 A-36075131 * NSI NSI 7.0, 7.1.1, 7.1.2
DoS Wysoki 6.0, 6.0.1

Czas wykonania

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2016-2105 A-63710022 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2016-2106 A-63709511 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2017-3731 A-63710076 * ID Umiarkowany 5.0.2, 5.1.1

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-0860 A-31097064 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Składniki jądra

CVE Bibliografia Typ Powaga Część
CVE-2017-6001 A-37901413
Jądro nadrzędne
EoP Umiarkowany Jądro rdzenia
CVE-2017-0861 A-36006981 * EoP Umiarkowany Sterownik audio
CVE-2017-0862 A-36006779 * EoP Umiarkowany Jądro
CVE-2017-11600 A-64257838
Jądro nadrzędne
EoP Umiarkowany Podsystem sieciowy
CVE-2017-0863 A-37950620 * EoP Umiarkowany Sterownik wideo

Komponenty MediaTeka

CVE Bibliografia Typ Powaga Część
CVE-2017-0864 A-37277147 *
M-ALPS03394571
EoP Umiarkowany IoCtl (latarka)
CVE-2017-0865 A-65025090 *
M-ALPS02973195
EoP Umiarkowany Sterownik SoC

Komponenty NVIDIA

CVE Bibliografia Typ Powaga Część
CVE-2017-0866 A-38415808 *
N-CVE-2017-0866
EoP Umiarkowany Infrastruktura renderowania bezpośredniego
CVE-2017-6274 A-34705801 *
N-CVE-2017-6274
EoP Umiarkowany Sterownik termiczny
CVE-2017-6275 A-34702397 *
N-CVE-2017-6275
ID Umiarkowany Sterownik termiczny

Komponenty Qualcomma

CVE Bibliografia Typ Powaga Część
CVE-2017-11073 A-62084791 *
QC-CR#2064767
EoP Umiarkowany Podsystem sieciowy
CVE-2017-11035 A-64431968
QC-CR#2055659 [ 2 ]
EoP Umiarkowany WLAN
CVE-2017-11012 A-64455446
QC-CR#2054760
EoP Umiarkowany WLAN
CVE-2017-11085 A-62952032 *
QC-CR#2077909
EoP Umiarkowany Audio
CVE-2017-11091 A-37478866 *
QC-CR#2064235
EoP Umiarkowany Sterownik wideo
CVE-2017-11026 A-64453104
QC-CR#1021460
EoP Umiarkowany Uruchomienie Linuksa
CVE-2017-11038 A-35888677 *
QC-CR#2034087
EoP Umiarkowany Podsystem pamięci
CVE-2017-11032 A-64431966
QC-CR#1051435
EoP Umiarkowany Jądro Linuksa
CVE-2017-9719 A-64438726
QC-CR#2042697 [ 2 ]
EoP Umiarkowany Wyświetlacz
CVE-2017-11024 A-64441352
QC-CR#2031178
EoP Umiarkowany Łączność przewodowa
CVE-2017-11025 A-64440043
QC-CR#2013494
EoP Umiarkowany Audio
CVE-2017-11023 A-64434485
QC-CR#2029216
EoP Umiarkowany Usługi
CVE-2017-11029 A-64433362
QC-CR#2025367 [ 2 ]
EoP Umiarkowany Kamera
CVE-2017-11018 A-64441628
QC-CR#897844
EoP Umiarkowany Kamera
CVE-2017-9721 A-64441353
QC-CR#2039552
EoP Umiarkowany Wyświetlacz
CVE-2017-9702 A-36492827 *
QC-CR#2037398
EoP Umiarkowany Kamera
CVE-2017-11089 A-36819059 *
QC-CR#2055013
ID Umiarkowany WLAN
CVE-2017-8239 A-36251230 *
QC-CR#1091603
ID Umiarkowany Kamera
CVE-2017-11090 A-36818836 *
QC-CR#2061676
ID Umiarkowany WLAN
CVE-2017-11093 A-37625232 *
QC-CR#2077623
ID Umiarkowany HDMI
CVE-2017-8279 A-62378962
QC-CR#2015227
ID Umiarkowany Usługi
CVE-2017-9696 A-36232584 *
QC-CR#2029867
ID Umiarkowany Jądro
CVE-2017-11058 A-37718081
QC-CR#2061251
ID Umiarkowany WLAN
CVE-2017-11022 A-64440918
QC-CR#1086582 [ 2 ]
ID Umiarkowany WLAN
CVE-2017-9701 A-63868730
QC-CR#2038992
ID Umiarkowany Uruchomienie Linuksa
CVE-2017-11027 A-64453534
QC-CR#2055630
ID Umiarkowany Uruchomienie Linuksa

Aktualizacje funkcjonalne

Te aktualizacje są dostępne dla urządzeń Pixel, których dotyczy problem, i rozwiązują problemy z funkcjonalnością niezwiązane z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której to dotyczy, np. Bluetooth lub mobilna transmisja danych; i podsumowanie problemu.

Bibliografia Kategoria Ulepszenia
A-65225835 Audio Próg ostrzegawczy głośności dostosowany w niektórych regionach.
A-37943083 Bluetooth Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3.
A-63790458 Bluetooth Ulepszone parowanie połączenia zestawu słuchawkowego.
A-64142363 Bluetooth Poprawione wyświetlanie informacji o utworze w niektórych zestawach Bluetooth.
A-64991621 Bluetooth Ulepszone metadane w niektórych zestawach carkit.
A-65223508 Bluetooth Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi.
A-65463237 Bluetooth Ulepszony magiczny uwięzi w BLE.
A-64977836 Kamera Ulepszony autofokus podczas przechwytywania wideo.
A-65099590 Kamera Poprawiona szybkość reakcji przedniego aparatu.
A-68159303 Wyświetlacz Korekty ustawień trybu koloru wyświetlania.
A-68254840 Wyświetlacz Korekty ustawień jasności wyświetlacza.
A-68279369 Wyświetlacz Korekty jasności paska nawigacji.
A-64103722 Dane mobilne Dostosowano przełączanie YouTube z komórkowej transmisji danych na Wi-Fi.
A-65113738 Dane mobilne Korekty danych mobilnych w sieci 3.
A-37187694 Stabilność Poprawiona stabilność aplikacji.
A-67959484 Stabilność Korekty jakości połączeń.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-11-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Aby móc zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 6 listopada 2017 r Biuletyn opublikowany.
1.1 8 listopada 2017 r Biuletyn zaktualizowany o linki AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych.