Pubblicato il 4 dicembre 2017 | Aggiornato il 6 dicembre 2017
Il Bollettino sulla sicurezza Pixel/Nexus contiene dettagli su vulnerabilità di sicurezza e miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 05/12/2017 o successivi risolvono tutti i problemi descritti in questo bollettino. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, consulta l'articolo Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 05-12-2017. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Nota:le immagini del firmware dei dispositivi Google sono disponibili sul sito Google for Developers.
Annunci
Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza di Android di dicembre 2017, i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di includerli nei propri aggiornamenti dei dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Framework multimediale
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Alto | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | ID | Moderata | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Componenti Broadcom
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13161 | A-63930471* BC-V2017092501 |
EoP | Moderata | non definito |
Componenti del kernel
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13167 | A-37240993* | EoP | Alto | Timer audio |
CVE-2017-13163 | A-37429972* | EoP | Moderata | Driver USB MTP |
CVE-2017-15868 | A-33982955 Kernel upstream |
EoP | Moderata | Driver wireless |
CVE-2017-13165 | A-31269937* | EoP | Moderata | File system |
CVE-2017-13166 | A-34624167* | EoP | Moderata | Driver video V4L2 |
CVE-2017-1000380 | A-64217740 Kernel upstream |
EoP | Moderata | Driver del timer audio |
CVE-2017-13168 | A-65023233* | EoP | Moderata | Driver SCSI |
CVE-2017-13169 | A-37512375* | ID | Moderata | Server della videocamera |
CVE-2017-13164 | A-36007193* | ID | Moderata | Driver del raccoglitore |
Componenti MediaTek
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13172 | A-36493287* M-ALPS03495791 |
EoP | Moderata | Driver Bluetooth |
Componenti NVIDIA
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-6280 | A-63851980* N-CVE-2017-6280 |
ID | Moderata | Driver NVIDIA |
CVE-2017-13175 | A-64339309* N-CVE-2017-13175 |
ID | Moderata | Libwilhelm |
Componenti Qualcomm
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-9708 | A-62674846* QC-RP#2081806 |
EoP | Moderata | Scoppiettio |
CVE-2017-11042 | A-38232268* QC-RP#2070438 |
EoP | Moderata | Raccoglitore |
CVE-2017-11030 | A-64431967 QC-RP#2034255 [2] |
EoP | Moderata | Display |
CVE-2017-9703 | A-34329758* QC-RP#2038086 |
EoP | Moderata | Driver video |
CVE-2017-9718 | A-36386076* QC-RP#2045918 |
EoP | Moderata | Scoppiettio |
CVE-2017-8244 | A-35138888* QC-RP#2013361 |
EoP | Moderata | Driver Debugfs |
CVE-2017-14901 | A-65468984 QC-RP#2059714 |
EoP | Moderata | WLAN |
CVE-2017-9698 | A-63868678 QC-RP#2023860 |
EoP | Moderata | Grafica |
CVE-2017-9700 | A-63868780 QC-RP#2043822 |
EoP | Moderata | Audio |
CVE-2017-9722 | A-64453224 QC-RP#2034239 [2] |
EoP | Moderata | Display |
CVE-2017-11049 | A-64728945 QC-RP#2034909 |
EoP | Moderata | Display |
CVE-2017-11047 | A-64728948 QC-RP#2057285 |
EoP | Moderata | Display |
CVE-2017-14898 | A-65468978 QC-RP#2054748 |
EoP | Moderata | WLAN |
CVE-2017-14899 | A-65468980 QC-RP#2054752 |
EoP | Moderata | WLAN |
CVE-2017-11044 | A-65468989 QC-RP#2063166 |
EoP | Moderata | Grafica |
CVE-2017-11045 | A-65468993 QC-RP#2060377 [2] |
EoP | Moderata | Fotocamera |
CVE-2017-14900 | A-65468983 QC-RP#2058468 |
EoP | Moderata | WLAN |
CVE-2017-9710 | A-63868933 QC-RP#2023883 |
EoP | Moderata | Data HLOS |
CVE-2017-11019 | A-64453105 QC-RP#2030638 |
EoP | Moderata | Display |
CVE-2017-11016 | A-64453423 QC-RP#2038685 |
EoP | Moderata | Audio |
CVE-2017-11033 | A-64453422 QC-RP#2031930 [2] |
EoP | Moderata | Scoppiettio |
CVE-2017-14896 | A-65468975 QC-RP#2013716 |
EoP | Moderata | Driver GUD mobicore |
CVE-2017-8281 | A-62378232 QC-RP#2015892 |
ID | Moderata | Driver DCI |
CVE-2017-14903 | A-63522505* QC-RP#2088768 |
ID | Moderata | WLAN |
CVE-2017-11031 | A-64442463 QC-RP#2059181 |
ID | Moderata | Display |
CVE-2017-14905 | A-37719782 QC-RP#2061251 |
ID | Moderata | Rete wireless |
Componenti di Qualcomm con licenza chiusa
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-14907 | A-62212113* | N/D | Critico | Componente proprietario |
CVE-2016-5341 | A-63983006* | N/D | Moderata | Componente proprietario |
CVE-2017-9709 | A-65944335* | N/D | Moderata | Componente proprietario |
CVE-2017-15813 | A-63979947* | N/D | Moderata | Componente proprietario |
Aggiornamenti funzionali
Tutti i dispositivi Google supportati riceveranno un aggiornamento ad Android 8.1 nell'ambito dell'OTA di dicembre. Android 8.1 contiene molti aggiornamenti e miglioramenti funzionali a varie parti della piattaforma Android.
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza del 05-12-2017 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05-12-2017 e a tutti i livelli patch precedenti. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni nella pianificazione degli aggiornamenti di Pixel e Nexus.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un * accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android sono obbligatorie per dichiarare il livello patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 4 dicembre 2017 | Bollettino pubblicato. |
1,1 | 5 dicembre 2017 | Bollettino aggiornato con link alle immagini del firmware e dettagli sugli aggiornamenti funzionali. |
1,2 | 6 dicembre 2017 | Bollettino rivisto per includere i link AOSP. |