เผยแพร่เมื่อวันที่ 6 พฤศจิกายน 2017 | อัปเดตเมื่อวันที่ 8 พฤศจิกายน 2017
กระดานข่าวสารด้านความปลอดภัยของ Pixel / Nexus มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Google Pixel และ Nexus ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 05-11-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้ด้วย ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2017-11-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์นักพัฒนาแอป Google
ประกาศ
นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android ประจำเดือนพฤศจิกายน 2017 แล้ว อุปกรณ์ Pixel และ Nexus ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้เมื่อเดือนที่แล้วเป็นอย่างน้อย และอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2017-0845 | A-35028827 | DoS | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
เฟรมเวิร์กสื่อ
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2017-0838 | A-63522818 | EoP | สูง | 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0852 | A-62815506 | DoS | สูง | 5.0.2, 5.1.1, 6.0 | 
| CVE-2017-0847 | A-65540999 | EoP | ปานกลาง | 8.0 | 
| CVE-2017-0848 | A-64477217 | รหัส | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 | 
| CVE-2017-0849 | A-62688399 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 | 
| CVE-2017-0850 | A-64836941* | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2 | 
| CVE-2017-0851 | A-35430570 | รหัส | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 | 
| CVE-2017-0853 | A-63121644 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 | 
| DoS | สูง | 6.0, 6.0.1 | ||
| CVE-2017-0854 | A-63873837 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 | 
| DoS | สูง | 6.0, 6.0.1 | ||
| CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 | 
| DoS | สูง | 6.0, 6.0.1 | ||
| CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 | 
| DoS | สูง | 6.0, 6.0.1 | ||
| CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 | 
| DoS | สูง | 6.0, 6.0.1 | 
รันไทม์
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2016-2105 | A-63710022* | RCE | ปานกลาง | 5.0.2, 5.1.1 | 
| CVE-2016-2106 | A-63709511* | RCE | ปานกลาง | 5.0.2, 5.1.1 | 
| CVE-2017-3731 | A-63710076* | รหัส | ปานกลาง | 5.0.2, 5.1.1 | 
ระบบ
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว | 
|---|---|---|---|---|
| CVE-2017-0860 | A-31097064 | EoP | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 | 
คอมโพเนนต์เคอร์เนล
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2017-6001 | A-37901413 Upstream kernel  | 
    EoP | ปานกลาง | เคอร์เนลหลัก | 
| CVE-2017-0861 | A-36006981* | EoP | ปานกลาง | โปรแกรมควบคุมเสียง | 
| CVE-2017-0862 | A-36006779* | EoP | ปานกลาง | ฟองสบู่แตก | 
| CVE-2017-11600 | A-64257838 เคอร์เนล Upstream  | 
    EoP | ปานกลาง | ระบบย่อยของเครือข่าย | 
| CVE-2017-0863 | A-37950620* | EoP | ปานกลาง | ไดรเวอร์วิดีโอ | 
คอมโพเนนต์ MediaTek
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2017-0864 | A-37277147* M-ALPS03394571  | 
    EoP | ปานกลาง | IoCtl (ไฟฉาย) | 
| CVE-2017-0865 | A-65025090* M-ALPS02973195  | 
    EoP | ปานกลาง | ไดรเวอร์ SoC | 
คอมโพเนนต์ NVIDIA
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2017-0866 | A-38415808* N-CVE-2017-0866  | 
    EoP | ปานกลาง | โครงสร้างพื้นฐานการแสดงผลโดยตรง | 
| CVE-2017-6274 | A-34705801* N-CVE-2017-6274  | 
    EoP | ปานกลาง | ไดร์เวอร์ความร้อน | 
| CVE-2017-6275 | A-34702397* N-CVE-2017-6275  | 
    รหัส | ปานกลาง | ไดร์เวอร์ความร้อน | 
คอมโพเนนต์ Qualcomm
| CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ | 
|---|---|---|---|---|
| CVE-2017-11073 | A-62084791* QC-CR#2064767  | 
    EoP | ปานกลาง | ระบบย่อยของเครือข่าย | 
| CVE-2017-11035 | A-64431968 QC-CR#2055659 [2]  | 
    EoP | ปานกลาง | WLAN | 
| CVE-2017-11012 | A-64455446 QC-CR#2054760  | 
    EoP | ปานกลาง | WLAN | 
| CVE-2017-11085 | A-62952032* QC-CR#2077909  | 
    EoP | ปานกลาง | เสียง | 
| CVE-2017-11091 | A-37478866* QC-CR#2064235  | 
    EoP | ปานกลาง | ไดรเวอร์วิดีโอ | 
| CVE-2017-11026 | A-64453104 QC-CR#1021460  | 
    EoP | ปานกลาง | การบูต Linux | 
| CVE-2017-11038 | A-35888677* QC-CR#2034087  | 
    EoP | ปานกลาง | ระบบย่อยของหน่วยความจำ | 
| CVE-2017-11032 | A-64431966 QC-CR#1051435  | 
    EoP | ปานกลาง | เคอร์เนล Linux | 
| CVE-2017-9719 | A-64438726 QC-CR#2042697 [2]  | 
    EoP | ปานกลาง | จอแสดงผล | 
| CVE-2017-11024 | A-64441352 QC-CR#2031178  | 
    EoP | ปานกลาง | การเชื่อมต่อแบบใช้สาย | 
| CVE-2017-11025 | A-64440043 QC-CR#2013494  | 
    EoP | ปานกลาง | เสียง | 
| CVE-2017-11023 | A-64434485 QC-CR#2029216  | 
    EoP | ปานกลาง | บริการ | 
| CVE-2017-11029 | A-64433362 QC-CR#2025367 [2]  | 
    EoP | ปานกลาง | กล้อง | 
| CVE-2017-11018 | A-64441628 QC-CR#897844  | 
    EoP | ปานกลาง | กล้อง | 
| CVE-2017-9721 | A-64441353 QC-CR#2039552  | 
    EoP | ปานกลาง | จอแสดงผล | 
| CVE-2017-9702 | A-36492827* QC-CR#2037398  | 
    EoP | ปานกลาง | กล้อง | 
| CVE-2017-11089 | A-36819059* QC-CR#2055013  | 
    รหัส | ปานกลาง | WLAN | 
| CVE-2017-8239 | A-36251230* QC-CR#1091603  | 
    รหัส | ปานกลาง | กล้อง | 
| CVE-2017-11090 | A-36818836* QC-CR#2061676  | 
    รหัส | ปานกลาง | WLAN | 
| CVE-2017-11093 | A-37625232* QC-CR#2077623  | 
    รหัส | ปานกลาง | HDMI | 
| CVE-2017-8279 | A-62378962 QC-CR#2015227  | 
    รหัส | ปานกลาง | บริการ | 
| CVE-2017-9696 | A-36232584* QC-CR#2029867  | 
    รหัส | ปานกลาง | ฟองสบู่แตก | 
| CVE-2017-11058 | A-37718081 QC-CR#2061251  | 
    รหัส | ปานกลาง | WLAN | 
| CVE-2017-11022 | A-64440918 QC-CR#1086582 [2]  | 
    รหัส | ปานกลาง | WLAN | 
| CVE-2017-9701 | A-63868730 QC-CR#2038992  | 
    รหัส | ปานกลาง | การบูต Linux | 
| CVE-2017-11027 | A-64453534 QC-CR#2055630  | 
    รหัส | ปานกลาง | การบูต Linux | 
การอัปเดตฟังก์ชันการทำงาน
การอัปเดตเหล่านี้มีไว้สำหรับอุปกรณ์ Pixel ที่ได้รับผลกระทบเพื่อแก้ไขปัญหาด้านฟังก์ชันการทำงานที่ไม่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์ Pixel ตารางประกอบด้วยข้อมูลอ้างอิงที่เกี่ยวข้อง หมวดหมู่ที่ได้รับผลกระทบ เช่น บลูทูธหรืออินเทอร์เน็ตมือถือ และข้อมูลสรุปของปัญหา
| ข้อมูลอ้างอิง | หมวดหมู่ | การปรับปรุง | 
|---|---|---|
| A-65225835 | เสียง | ปรับเกณฑ์คำเตือนเกี่ยวกับระดับเสียงในบางภูมิภาค | 
| A-37943083 | บลูทูธ | การปรับปรุงสำหรับอุปกรณ์บลูทูธที่รองรับ AVRCP เวอร์ชัน 1.3 เท่านั้น | 
| A-63790458 | บลูทูธ | ปรับปรุงการจับคู่การเชื่อมต่อชุดหูฟัง | 
| A-64142363 | บลูทูธ | ปรับปรุงการแสดงข้อมูลเพลงในชุดอุปกรณ์เสริมบลูทูธสำหรับรถยนต์บางรุ่น | 
| A-64991621 | บลูทูธ | ปรับปรุงข้อมูลเมตาในชุดอุปกรณ์ติดรถยนต์บางรุ่น | 
| A-65223508 | บลูทูธ | ปรับปรุงการเชื่อมต่อบลูทูธกับชุดอุปกรณ์เสริมในรถยนต์บางรุ่น | 
| A-65463237 | บลูทูธ | ปรับปรุงเทเทอร์มาจิคใน BLE | 
| A-64977836 | กล้อง | ปรับปรุงโฟกัสอัตโนมัติระหว่างการจับภาพวิดีโอ | 
| A-65099590 | กล้อง | ปรับปรุงความเร็วในการตอบสนองของกล้องหน้า | 
| A-68159303 | จอแสดงผล | การปรับการตั้งค่าโหมดสีของจอแสดงผล | 
| A-68254840 | จอแสดงผล | การปรับการตั้งค่าความสว่างของจอแสดงผล | 
| A-68279369 | จอแสดงผล | การปรับความสว่างของแถบนำทาง | 
| A-64103722 | อินเทอร์เน็ตมือถือ | ปรับการเปลี่ยนไปใช้ Wi-Fi ของ YouTube จากอินเทอร์เน็ตมือถือ | 
| A-65113738 | อินเทอร์เน็ตมือถือ | การปรับอินเทอร์เน็ตมือถือในเครือข่าย 3 | 
| A-37187694 | ความเสถียร | ปรับปรุงความเสถียรของแอปพลิเคชัน | 
| A-67959484 | ความเสถียร | การปรับคุณภาพการโทร | 
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-11-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-11-2017 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
| ตัวย่อ | คำจำกัดความ | 
|---|---|
| RCE | การดำเนินการกับโค้ดจากระยะไกล | 
| EoP | การยกระดับสิทธิ์ | 
| รหัส | การเปิดเผยข้อมูล | 
| DoS | ปฏิเสธการให้บริการ | 
| ไม่มี | ไม่มีการแยกประเภท | 
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
| คำนำหน้า | ข้อมูลอ้างอิง | 
|---|---|
| A- | รหัสข้อบกพร่องของ Android | 
| QC- | หมายเลขอ้างอิงของ Qualcomm | 
| M- | หมายเลขอ้างอิง MediaTek | 
| N- | หมายเลขอ้างอิงของ NVIDIA | 
| B- | หมายเลขอ้างอิงของ Broadcom | 
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
| เวอร์ชัน | วันที่ | หมายเหตุ | 
|---|---|---|
| 1.0 | 6 พฤศจิกายน 2017 | เผยแพร่กระดานข่าวสารแล้ว | 
| 1.1 | 8 พฤศจิกายน 2017 | กระดานข่าวสารอัปเดตลิงก์ AOSP และรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตฟังก์ชันการทำงาน |