Opublikowano 6 listopada 2017 | Zaktualizowano 8 listopada 2017 r.
Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 05.11.2017 r. lub nowsze również rozwiązują wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z listopada 2017 r. urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Ramy medialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Umiarkowany | 8,0 |
CVE-2017-0848 | A-64477217 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941 * | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131 * | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Wysoki | 6.0, 6.0.1 |
Czas pracy
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2016-2105 | A-63710022 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076 * | ID | Umiarkowany | 5.0.2, 5.1.1 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Jądro nadrzędne | EoP | Umiarkowany | Jądro rdzenia |
CVE-2017-0861 | A-36006981 * | EoP | Umiarkowany | Sterownik audio |
CVE-2017-0862 | A-36006779 * | EoP | Umiarkowany | Jądro |
CVE-2017-11600 | A-64257838 Jądro nadrzędne | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-0863 | A-37950620 * | EoP | Umiarkowany | Sterownik wideo |
Komponenty MediaTek
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0864 | A-37277147 * M-ALPS03394571 | EoP | Umiarkowany | IoCtl (latarka) |
CVE-2017-0865 | A-65025090 * M-ALPS02973195 | EoP | Umiarkowany | Sterownik SoC |
Komponenty NVIDIA
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0866 | A-38415808 * N-CVE-2017-0866 | EoP | Umiarkowany | Infrastruktura do renderowania bezpośredniego |
CVE-2017-6274 | A-34705801 * N-CVE-2017-6274 | EoP | Umiarkowany | Sterownik termiczny |
CVE-2017-6275 | A-34702397 * N-CVE-2017-6275 | ID | Umiarkowany | Sterownik termiczny |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-11073 | A-62084791 * QC-CR#2064767 | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [ 2 ] | EoP | Umiarkowany | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 | EoP | Umiarkowany | WLAN |
CVE-2017-11085 | A-62952032 * QC-CR#2077909 | EoP | Umiarkowany | Audio |
CVE-2017-11091 | A-37478866 * QC-CR#2064235 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-11026 | A-64453104 QC-CR#1021460 | EoP | Umiarkowany | Uruchamianie Linuksa |
CVE-2017-11038 | A-35888677 * QC-CR#2034087 | EoP | Umiarkowany | Podsystem pamięci |
CVE-2017-11032 | A-64431966 QC-CR#1051435 | EoP | Umiarkowany | Jądro Linuksa |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [ 2 ] | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-11024 | A-64441352 QC-CR#2031178 | EoP | Umiarkowany | Łączność przewodowa |
CVE-2017-11025 | A-64440043 QC-CR#2013494 | EoP | Umiarkowany | Audio |
CVE-2017-11023 | A-64434485 QC-CR#2029216 | EoP | Umiarkowany | Usługi |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [ 2 ] | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-11018 | A-64441628 QC-CR#897844 | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-9721 | A-64441353 QC-CR#2039552 | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-9702 | A-36492827 * QC-CR#2037398 | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-11089 | A-36819059 * QC-CR#2055013 | ID | Umiarkowany | WLAN |
CVE-2017-8239 | A-36251230 * QC-CR#1091603 | ID | Umiarkowany | Aparat fotograficzny |
CVE-2017-11090 | A-36818836 * QC-CR#2061676 | ID | Umiarkowany | WLAN |
CVE-2017-11093 | A-37625232 * QC-CR#2077623 | ID | Umiarkowany | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 | ID | Umiarkowany | Usługi |
CVE-2017-9696 | A-36232584 * QC-CR#2029867 | ID | Umiarkowany | Jądro |
CVE-2017-11058 | A-37718081 QC-CR#2061251 | ID | Umiarkowany | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [ 2 ] | ID | Umiarkowany | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 | ID | Umiarkowany | Uruchamianie Linuksa |
CVE-2017-11027 | A-64453534 QC-CR#2055630 | ID | Umiarkowany | Uruchamianie Linuksa |
Aktualizacje funkcjonalne
Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; oraz podsumowanie problemu.
Bibliografia | Kategoria | Ulepszenia |
---|---|---|
A-65225835 | Audio | Próg ostrzeżenia o głośności dostosowany w niektórych regionach. |
A-37943083 | Bluetooth | Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3. |
A-63790458 | Bluetooth | Ulepszone parowanie połączenia zestawu słuchawkowego. |
A-64142363 | Bluetooth | Ulepszone wyświetlanie informacji o utworach na niektórych zestawach Bluetooth. |
A-64991621 | Bluetooth | Ulepszone metadane w niektórych zestawach carkit. |
A-65223508 | Bluetooth | Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi. |
A-65463237 | Bluetooth | Ulepszona magiczna uwięź na BLE. |
A-64977836 | Aparat fotograficzny | Ulepszony autofokus podczas nagrywania wideo. |
A-65099590 | Aparat fotograficzny | Poprawiona szybkość reakcji przedniej kamery. |
A-68159303 | Wyświetlacz | Regulacje w celu wyświetlenia ustawienia trybu koloru. |
A-68254840 | Wyświetlacz | Korekty ustawień jasności wyświetlacza. |
A-68279369 | Wyświetlacz | Korekty jasności paska nawigacyjnego. |
A-64103722 | Dane mobilne | Dostosowano przełączanie YouTube z mobilnej transmisji danych na Wi-Fi. |
A-65113738 | Dane mobilne | Dostosowanie danych mobilnych w 3 sieci. |
A-37187694 | Stabilność | Poprawiona stabilność aplikacji. |
A-67959484 | Stabilność | Korekty jakości połączeń. |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-11-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 6 listopada 2017 r. | Biuletyn opublikowany. |
1,1 | 8 listopada 2017 r. | Biuletyn zaktualizowany o łącza AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych. |