Opublikowano 6 listopada 2017 r. | Zaktualizowano 8 listopada 2017 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które dotyczą obsługiwanych urządzeń Google Pixel i Nexus (urządzeń Google). W przypadku urządzeń Google wszystkie problemy opisane w tym komunikacie są rozwiązane w poziomach poprawek zabezpieczeń z 2017-11-05 lub nowszych. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2017-11-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z listopada 2017 roku urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Umiarkowana | z Androidem 8.0 |
CVE-2017-0848 | A-64477217 | ID | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Wysoki | 6.0, 6.0.1 |
Środowisko wykonawcze
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | Umiarkowana | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | Umiarkowana | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | ID | Umiarkowana | 5.0.2, 5.1.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Umiarkowana | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Upstream kernel |
EoP | Umiarkowana | Rdzeń jądra |
CVE-2017-0861 | A-36006981* | EoP | Umiarkowana | Sterownik audio |
CVE-2017-0862 | A-36006779* | EoP | Umiarkowana | Bąbelki |
CVE-2017-11600 | A-64257838 Jednostka jądrowa upstream |
EoP | Umiarkowana | Sieciowy podsystem |
CVE-2017-0863 | A-37950620* | EoP | Umiarkowana | Sterownik wideo |
Komponenty MediaTek
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | Umiarkowana | IoCtl (Latarka) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | Umiarkowana | Sterownik SoC |
Komponenty NVIDIA
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | Umiarkowana | Infrastruktura bezpośredniego renderowania |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | Umiarkowana | Sterownik termiczny |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
ID | Umiarkowana | Sterownik termiczny |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | Umiarkowana | Sieciowy podsystem |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | Umiarkowana | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | Umiarkowana | WLAN |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | Umiarkowana | Audio |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | Umiarkowana | Uruchamianie Linuksa |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | Umiarkowana | Podsystem pamięci |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | Umiarkowana | Rdzeń Linuksa |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | Umiarkowana | Połączenie przewodowe |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | Umiarkowana | Audio |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | Umiarkowana | Usługi |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | Umiarkowana | Aparat |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | Umiarkowana | Aparat |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | Umiarkowana | Aparat |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
ID | Umiarkowana | WLAN |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
ID | Umiarkowana | Aparat |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
ID | Umiarkowana | WLAN |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
ID | Umiarkowana | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
ID | Umiarkowana | Usługi |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
ID | Umiarkowana | Bąbelki |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
ID | Umiarkowana | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
ID | Umiarkowana | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
ID | Umiarkowana | Uruchamianie Linuksa |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
ID | Umiarkowana | Uruchamianie Linuksa |
Aktualizacje funkcjonalności
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: – powiązane odniesienia; – kategorię, której dotyczy problem (np. Bluetooth lub dane mobilne); – podsumowanie problemu.
Pliki referencyjne | Kategoria | Ulepszenia |
---|---|---|
A-65225835 | Audio | W niektórych regionach dostosowano próg ostrzeżenia dotyczącego głośności. |
A-37943083 | Bluetooth | Ulepszenia dla urządzeń Bluetooth obsługujących tylko wersję AVRCP 1.3. |
A-63790458 | Bluetooth | Ulepszone parowanie zestawu słuchawkowego. |
A-64142363 | Bluetooth | Ulepszone wyświetlanie informacji o utworach w przypadku niektórych zestawów głośnomówiących Bluetooth. |
A-64991621 | Bluetooth | ulepszone metadane w niektórych carkits; |
A-65223508 | Bluetooth | Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi. |
A-65463237 | Bluetooth | Ulepszona funkcja Magic Tether w Bluetooth Low Energy. |
A-64977836 | Aparat | Ulepszono autofokus podczas nagrywania filmów. |
A-65099590 | Aparat | Zwiększona szybkość działania przedniego aparatu. |
A-68159303 | Wyświetlacz | Ustawienia wyświetlania trybu kolorów. |
A-68254840 | Wyświetlacz | zmiany ustawień jasności wyświetlacza; |
A-68279369 | Wyświetlacz | regulacje jasności paska nawigacyjnego; |
A-64103722 | Mobilna transmisja danych | Dopasowano przełączanie YouTube z mobilnej transmisji danych na Wi-Fi. |
A-65113738 | Mobilna transmisja danych | Dostosowania dotyczące mobilnej transmisji danych w sieci 3. |
A-37187694 | Stabilność | Większa stabilność aplikacji. |
A-67959484 | Stabilność | Dostosowania jakości połączenia. |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-11-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 6 listopada 2017 r. | Biuletyn został opublikowany. |
1,1 | 8 listopada 2017 r. | Aktualizacja biuletynu o linki do AOSP i dodatkowe informacje o aktualizacjach funkcji. |