Pubblicato il 4 dicembre 2017 | Aggiornato il 6 dicembre 2017
Il Pixel/Nexus Security Bulletin contiene dettagli sulle vulnerabilità della sicurezza e miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus (dispositivi Google) supportati. Per i dispositivi Google, i livelli di patch di sicurezza del 05-12-2017 o successivi risolvono tutti i problemi in questo bollettino. Per informazioni su come controllare il livello di patch di sicurezza di un dispositivo, consulta Verifica e aggiorna la versione di Android .
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2017-12-05. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Nota: le immagini del firmware del dispositivo Google sono disponibili sul sito Google Developer .
Annunci
Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di dicembre 2017 , i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di incorporarli come parte degli aggiornamenti del dispositivo.
Patch di sicurezza
Le vulnerabilità sono raggruppate sotto la componente che interessano. C'è una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità , la gravità e le versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Quadro dei media
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Alto | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | ID | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
componenti Broadcom
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13161 | A-63930471 * BC-V2017092501 | EoP | Moderare | non definito |
Componenti del kernel
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13167 | A-37240993 * | EoP | Alto | Timer sonoro |
CVE-2017-13163 | A-37429972 * | EoP | Moderare | Driver USB MTP |
CVE-2017-15868 | A-33982955 kernel a monte | EoP | Moderare | Driver senza fili |
CVE-2017-13165 | A-31269937 * | EoP | Moderare | File system |
CVE-2017-13166 | A-34624167 * | EoP | Moderare | Driver video V4L2 |
CVE-2017-1000380 | A-64217740 kernel a monte | EoP | Moderare | Driver del timer audio |
CVE-2017-13168 | A-65023233 * | EoP | Moderare | driver SCSI |
CVE-2017-13169 | A-37512375 * | ID | Moderare | Server della fotocamera |
CVE-2017-13164 | A-36007193 * | ID | Moderare | Autista raccoglitore |
componenti MediaTek
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13172 | A-36493287 * M-ALPS03495791 | EoP | Moderare | Driver Bluetooth |
componenti NVIDIA
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-6280 | A-63851980 * N-CVE-2017-6280 | ID | Moderare | driver NVIDIA |
CVE-2017-13175 | A-64339309 * N-CVE-2017-13175 | ID | Moderare | Libwilhelm |
componenti Qualcomm
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-9708 | A-62674846 * QC-CR#2081806 | EoP | Moderare | kernel |
CVE-2017-11042 | A-38232268 * QC-CR#2070438 | EoP | Moderare | Raccoglitore |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [ 2 ] | EoP | Moderare | Schermo |
CVE-2017-9703 | A-34329758 * QC-CR#2038086 | EoP | Moderare | Driver video |
CVE-2017-9718 | A-36386076 * QC-CR#2045918 | EoP | Moderare | kernel |
CVE-2017-8244 | A-35138888 * QC-CR#2013361 | EoP | Moderare | Driver di debug |
CVE-2017-14901 | A-65468984 QC-CR#2059714 | EoP | Moderare | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 | EoP | Moderare | Grafica |
CVE-2017-9700 | A-63868780 QC-CR#2043822 | EoP | Moderare | Audio |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [ 2 ] | EoP | Moderare | Schermo |
CVE-2017-11049 | A-64728945 QC-CR#2034909 | EoP | Moderare | Schermo |
CVE-2017-11047 | A-64728948 QC-CR#2057285 | EoP | Moderare | Schermo |
CVE-2017-14898 | A-65468978 QC-CR#2054748 | EoP | Moderare | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 | EoP | Moderare | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 | EoP | Moderare | Grafica |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [ 2 ] | EoP | Moderare | Telecamera |
CVE-2017-14900 | A-65468983 QC-CR#2058468 | EoP | Moderare | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 | EoP | Moderare | Dati HLOS |
CVE-2017-11019 | A-64453105 QC-CR#2030638 | EoP | Moderare | Schermo |
CVE-2017-11016 | A-64453423 QC-CR#2038685 | EoP | Moderare | Audio |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [ 2 ] | EoP | Moderare | kernel |
CVE-2017-14896 | A-65468975 QC-CR#2013716 | EoP | Moderare | Driver per cellulari GUD |
CVE-2017-8281 | A-62378232 QC-CR#2015892 | ID | Moderare | driver DCI |
CVE-2017-14903 | A-63522505 * QC-CR#2088768 | ID | Moderare | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 | ID | Moderare | Schermo |
CVE-2017-14905 | A-37719782 QC-CR#2061251 | ID | Moderare | Rete senza fili |
Componenti chiusi di Qualcomm
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-14907 | A-62212113 * | N / A | Critico | Componente closed-source |
CVE-2016-5341 | A-63983006 * | N / A | Moderare | Componente closed-source |
CVE-2017-9709 | A-65944335 * | N / A | Moderare | Componente closed-source |
CVE-2017-15813 | A-63979947 * | N / A | Moderare | Componente closed-source |
Aggiornamenti funzionali
Tutti i dispositivi Google supportati riceveranno un aggiornamento Android 8.1 come parte dell'OTA di dicembre. Android 8.1 contiene molti aggiornamenti funzionali e miglioramenti a varie parti della piattaforma Android.
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che possono verificarsi dopo la lettura di questo bollettino.
1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli di patch di sicurezza del 05-12-2017 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-12-2017 e tutti i livelli di patch precedenti. Per informazioni su come controllare il livello di patch di sicurezza di un dispositivo, leggi le istruzioni sulla pianificazione degli aggiornamenti di Pixel e Nexus .
2. Cosa significano le voci nella colonna Tipo ?
Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice a distanza |
EoP | Elevazione del privilegio |
ID | Rivelazione di un 'informazione |
DoS | Negazione del servizio |
N / A | Classificazione non disponibile |
3. Cosa significano le voci nella colonna Riferimenti ?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?
I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per quel problema è generalmente contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer .
5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Appunti |
---|---|---|
1.0 | 4 dicembre 2017 | Bollettino pubblicato. |
1.1 | 5 dicembre 2017 | Bollettino aggiornato con link alle immagini del firmware e dettagli sugli aggiornamenti funzionali. |
1.2 | 6 dicembre 2017 | Bollettino rivisto per includere i collegamenti AOSP. |