Pixel / Nexus Security Bulletin – listopad 2017 r.

Opublikowano 6 listopada 2017 r. | Zaktualizowano 8 listopada 2017 r.

Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które dotyczą obsługiwanych urządzeń Google Pixel i Nexus (urządzeń Google). W przypadku urządzeń Google wszystkie problemy opisane w tym komunikacie są rozwiązane w poziomach poprawek zabezpieczeń z 2017-11-05 lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2017-11-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z listopada 2017 roku urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0845 A-35028827 DoS Umiarkowana 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0838 A-63522818 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Wysoki 5.0.2, 5.1.1, 6.0
CVE-2017-0847 A-65540999 EoP Umiarkowana z Androidem 8.0
CVE-2017-0848 A-64477217 ID Umiarkowana 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 ID Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941* ID Umiarkowana 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 ID Umiarkowana 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0854 A-63873837 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0859 A-36075131* NSI NSI 7.0, 7.1.1, 7.1.2
DoS Wysoki 6.0, 6.0.1

Środowisko wykonawcze

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2016-2105 A-63710022* RCE Umiarkowana 5.0.2, 5.1.1
CVE-2016-2106 A-63709511* RCE Umiarkowana 5.0.2, 5.1.1
CVE-2017-3731 A-63710076* ID Umiarkowana 5.0.2, 5.1.1

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0860 A-31097064 EoP Umiarkowana 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-6001 A-37901413
Upstream kernel
EoP Umiarkowana Rdzeń jądra
CVE-2017-0861 A-36006981* EoP Umiarkowana Sterownik audio
CVE-2017-0862 A-36006779* EoP Umiarkowana Bąbelki
CVE-2017-11600 A-64257838
Jednostka jądrowa upstream
EoP Umiarkowana Sieciowy podsystem
CVE-2017-0863 A-37950620* EoP Umiarkowana Sterownik wideo

Komponenty MediaTek

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-0864 A-37277147*
M-ALPS03394571
EoP Umiarkowana IoCtl (Latarka)
CVE-2017-0865 A-65025090*
M-ALPS02973195
EoP Umiarkowana Sterownik SoC

Komponenty NVIDIA

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-0866 A-38415808*
N-CVE-2017-0866
EoP Umiarkowana Infrastruktura bezpośredniego renderowania
CVE-2017-6274 A-34705801*
N-CVE-2017-6274
EoP Umiarkowana Sterownik termiczny
CVE-2017-6275 A-34702397*
N-CVE-2017-6275
ID Umiarkowana Sterownik termiczny

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-11073 A-62084791*
QC-CR#2064767
EoP Umiarkowana Sieciowy podsystem
CVE-2017-11035 A-64431968
QC-CR#2055659 [2]
EoP Umiarkowana WLAN
CVE-2017-11012 A-64455446
QC-CR#2054760
EoP Umiarkowana WLAN
CVE-2017-11085 A-62952032*
QC-CR#2077909
EoP Umiarkowana Audio
CVE-2017-11091 A-37478866*
QC-CR#2064235
EoP Umiarkowana Sterownik wideo
CVE-2017-11026 A-64453104
QC-CR#1021460
EoP Umiarkowana Uruchamianie Linuksa
CVE-2017-11038 A-35888677*
QC-CR#2034087
EoP Umiarkowana Podsystem pamięci
CVE-2017-11032 A-64431966
QC-CR#1051435
EoP Umiarkowana Rdzeń Linuksa
CVE-2017-9719 A-64438726
QC-CR#2042697 [2]
EoP Umiarkowana Wyświetlacz
CVE-2017-11024 A-64441352
QC-CR#2031178
EoP Umiarkowana Połączenie przewodowe
CVE-2017-11025 A-64440043
QC-CR#2013494
EoP Umiarkowana Audio
CVE-2017-11023 A-64434485
QC-CR#2029216
EoP Umiarkowana Usługi
CVE-2017-11029 A-64433362
QC-CR#2025367 [2]
EoP Umiarkowana Aparat
CVE-2017-11018 A-64441628
QC-CR#897844
EoP Umiarkowana Aparat
CVE-2017-9721 A-64441353
QC-CR#2039552
EoP Umiarkowana Wyświetlacz
CVE-2017-9702 A-36492827*
QC-CR#2037398
EoP Umiarkowana Aparat
CVE-2017-11089 A-36819059*
QC-CR#2055013
ID Umiarkowana WLAN
CVE-2017-8239 A-36251230*
QC-CR#1091603
ID Umiarkowana Aparat
CVE-2017-11090 A-36818836*
QC-CR#2061676
ID Umiarkowana WLAN
CVE-2017-11093 A-37625232*
QC-CR#2077623
ID Umiarkowana HDMI
CVE-2017-8279 A-62378962
QC-CR#2015227
ID Umiarkowana Usługi
CVE-2017-9696 A-36232584*
QC-CR#2029867
ID Umiarkowana Bąbelki
CVE-2017-11058 A-37718081
QC-CR#2061251
ID Umiarkowana WLAN
CVE-2017-11022 A-64440918
QC-CR#1086582 [2]
ID Umiarkowana WLAN
CVE-2017-9701 A-63868730
QC-CR#2038992
ID Umiarkowana Uruchamianie Linuksa
CVE-2017-11027 A-64453534
QC-CR#2055630
ID Umiarkowana Uruchamianie Linuksa

Aktualizacje funkcjonalności

Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: – powiązane odniesienia; – kategorię, której dotyczy problem (np. Bluetooth lub dane mobilne); – podsumowanie problemu.

Pliki referencyjne Kategoria Ulepszenia
A-65225835 Audio W niektórych regionach dostosowano próg ostrzeżenia dotyczącego głośności.
A-37943083 Bluetooth Ulepszenia dla urządzeń Bluetooth obsługujących tylko wersję AVRCP 1.3.
A-63790458 Bluetooth Ulepszone parowanie zestawu słuchawkowego.
A-64142363 Bluetooth Ulepszone wyświetlanie informacji o utworach w przypadku niektórych zestawów głośnomówiących Bluetooth.
A-64991621 Bluetooth ulepszone metadane w niektórych carkits;
A-65223508 Bluetooth Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi.
A-65463237 Bluetooth Ulepszona funkcja Magic Tether w Bluetooth Low Energy.
A-64977836 Aparat Ulepszono autofokus podczas nagrywania filmów.
A-65099590 Aparat Zwiększona szybkość działania przedniego aparatu.
A-68159303 Wyświetlacz Ustawienia wyświetlania trybu kolorów.
A-68254840 Wyświetlacz zmiany ustawień jasności wyświetlacza;
A-68279369 Wyświetlacz regulacje jasności paska nawigacyjnego;
A-64103722 Mobilna transmisja danych Dopasowano przełączanie YouTube z mobilnej transmisji danych na Wi-Fi.
A-65113738 Mobilna transmisja danych Dostosowania dotyczące mobilnej transmisji danych w sieci 3.
A-37187694 Stabilność Większa stabilność aplikacji.
A-67959484 Stabilność Dostosowania jakości połączenia.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-11-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 listopada 2017 r. Biuletyn został opublikowany.
1,1 8 listopada 2017 r. Aktualizacja biuletynu o linki do AOSP i dodatkowe informacje o aktualizacjach funkcji.