Bollettino sulla sicurezza di Pixel / Nexus: dicembre 2017

Pubblicato il 4 dicembre 2017 | Aggiornato il 6 dicembre 2017

Il bollettino sulla sicurezza Pixel/Nexus contiene dettagli sulle vulnerabilità della sicurezza e sui miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 05-12-2017 o versioni successive risolvono tutti i problemi presenti in questo bollettino. Per informazioni su come verificare il livello delle patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android .

Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2017-12-05. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Nota: le immagini del firmware del dispositivo Google sono disponibili sul sito degli sviluppatori Google .

Annunci

Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di dicembre 2017 , i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e potrebbero scegliere di incorporarli come parte degli aggiornamenti dei loro dispositivi.

Patch di sicurezza

Le vulnerabilità sono raggruppate sotto il componente che interessano. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità , gravità e versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.

Quadro mediatico

CVE Riferimenti Tipo Gravità Versioni AOSP aggiornate
CVE-2017-13154 A-63666573 EoP Alto 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0879 A-65025028 ID Moderare 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13149 A-65719872 ID Moderare 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13150 A-38328132 ID Moderare 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 6.0, 6.0.1
CVE-2017-13152 A-62872384 ID Moderare 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Componenti Broadcom

CVE Riferimenti Tipo Gravità Componente
CVE-2017-13161 A-63930471 *
BC-V2017092501
EoP Moderare non definito

Componenti del kernel

CVE Riferimenti Tipo Gravità Componente
CVE-2017-13167 A-37240993 * EoP Alto Temporizzatore del suono
CVE-2017-13163 A-37429972 * EoP Moderare Driver USB MTP
CVE-2017-15868 A-33982955
Kernel a monte
EoP Moderare Driver senza fili
CVE-2017-13165 A-31269937 * EoP Moderare Sistema di file
CVE-2017-13166 A-34624167 * EoP Moderare Driver video V4L2
CVE-2017-1000380 A-64217740
Kernel a monte
EoP Moderare Driver del timer audio
CVE-2017-13168 A-65023233 * EoP Moderare driver SCSI
CVE-2017-13169 A-37512375 * ID Moderare Server della telecamera
CVE-2017-13164 A-36007193 * ID Moderare Driver del raccoglitore

Componenti MediaTek

CVE Riferimenti Tipo Gravità Componente
CVE-2017-13172 A-36493287 *
M-ALPS03495791
EoP Moderare driver Bluetooth

Componenti NVIDIA

CVE Riferimenti Tipo Gravità Componente
CVE-2017-6280 A-63851980 *
N-CVE-2017-6280
ID Moderare Driver NVIDIA
CVE-2017-13175 A-64339309 *
N-CVE-2017-13175
ID Moderare Libwilhelm

Componenti Qualcomm

CVE Riferimenti Tipo Gravità Componente
CVE-2017-9708 A-62674846 *
QC-CR#2081806
EoP Moderare Nocciolo
CVE-2017-11042 A-38232268 *
QC-CR#2070438
EoP Moderare Raccoglitore
CVE-2017-11030 A-64431967
QC-CR#2034255 [ 2 ]
EoP Moderare Schermo
CVE-2017-9703 A-34329758 *
QC-CR#2038086
EoP Moderare Driver video
CVE-2017-9718 A-36386076 *
QC-CR#2045918
EoP Moderare Nocciolo
CVE-2017-8244 A-35138888 *
QC-CR#2013361
EoP Moderare Driver di debug
CVE-2017-14901 A-65468984
QC-CR#2059714
EoP Moderare Wi-Fi
CVE-2017-9698 A-63868678
QC-CR#2023860
EoP Moderare Grafica
CVE-2017-9700 A-63868780
QC-CR#2043822
EoP Moderare Audio
CVE-2017-9722 A-64453224
QC-CR#2034239 [ 2 ]
EoP Moderare Schermo
CVE-2017-11049 A-64728945
QC-CR#2034909
EoP Moderare Schermo
CVE-2017-11047 A-64728948
QC-CR#2057285
EoP Moderare Schermo
CVE-2017-14898 A-65468978
QC-CR#2054748
EoP Moderare Wi-Fi
CVE-2017-14899 A-65468980
QC-CR#2054752
EoP Moderare Wi-Fi
CVE-2017-11044 A-65468989
QC-CR#2063166
EoP Moderare Grafica
CVE-2017-11045 A-65468993
QC-CR#2060377 [ 2 ]
EoP Moderare Telecamera
CVE-2017-14900 A-65468983
QC-CR#2058468
EoP Moderare Wi-Fi
CVE-2017-9710 A-63868933
QC-CR#2023883
EoP Moderare Dati HLOS
CVE-2017-11019 A-64453105
QC-CR#2030638
EoP Moderare Schermo
CVE-2017-11016 A-64453423
QC-CR#2038685
EoP Moderare Audio
CVE-2017-11033 A-64453422
QC-CR#2031930 [ 2 ]
EoP Moderare Nocciolo
CVE-2017-14896 A-65468975
QC-CR#2013716
EoP Moderare Driver mobicore GUD
CVE-2017-8281 A-62378232
QC-CR#2015892
ID Moderare Driver DCI
CVE-2017-14903 A-63522505 *
QC-CR#2088768
ID Moderare Wi-Fi
CVE-2017-11031 A-64442463
QC-CR#2059181
ID Moderare Schermo
CVE-2017-14905 A-37719782
QC-CR#2061251
ID Moderare Rete senza fili

Componenti closed source di Qualcomm

CVE Riferimenti Tipo Gravità Componente
CVE-2017-14907 A-62212113 * N / A Critico Componente closed source
CVE-2016-5341 A-63983006 * N / A Moderare Componente closed source
CVE-2017-9709 A-65944335 * N / A Moderare Componente closed source
CVE-2017-15813 A-63979947 * N / A Moderare Componente closed source

Aggiornamenti funzionali

Tutti i dispositivi Google supportati riceveranno un aggiornamento Android 8.1 come parte dell'OTA di dicembre. Android 8.1 contiene numerosi aggiornamenti funzionali e miglioramenti a varie parti della piattaforma Android.

Domande e risposte comuni

Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza del 05-12-2017 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-12-2017 e a tutti i livelli di patch precedenti. Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sul programma di aggiornamento di Pixel e Nexus .

2. Cosa significano le voci nella colonna Tipo ?

Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.

Abbreviazione Definizione
RCE Esecuzione di codice remoto
EoP Elevazione dei privilegi
ID Rivelazione di un 'informazione
DoS Negazione del servizio
N / A Classificazione non disponibile

3. Cosa significano le voci nella colonna Riferimenti ?

Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.

Prefisso Riferimento
UN- ID bug Android
QC- Numero di riferimento di Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?

I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per questo problema è generalmente contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .

5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?

Le vulnerabilità della sicurezza documentate nei bollettini sulla sicurezza di Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità della sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.

Versioni

Versione Data Appunti
1.0 4 dicembre 2017 Pubblicato il bollettino.
1.1 5 dicembre 2017 Bollettino aggiornato con link alle immagini firmware e dettagli sugli aggiornamenti funzionali.
1.2 6 dicembre 2017 Bollettino rivisto per includere collegamenti AOSP.