Opublikowano 4 grudnia 2017 | Zaktualizowano 6 grudnia 2017 r.
Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 05.12.2017 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizacja wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 05-12-2017. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w biuletynie zabezpieczeń Androida z grudnia 2017 r. urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Ramy medialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Wysoki | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponenty Broadcom
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13161 | A-63930471 * BC-V2017092501 | EoP | Umiarkowany | nieokreślony |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13167 | A-37240993 * | EoP | Wysoki | Zegar dźwiękowy |
CVE-2017-13163 | A-37429972 * | EoP | Umiarkowany | Sterownik USB MTP |
CVE-2017-15868 | A-33982955 Jądro nadrzędne | EoP | Umiarkowany | Sterownik bezprzewodowy |
CVE-2017-13165 | A-31269937 * | EoP | Umiarkowany | System plików |
CVE-2017-13166 | A-34624167 * | EoP | Umiarkowany | Sterownik wideo V4L2 |
CVE-2017-1000380 | A-64217740 Jądro nadrzędne | EoP | Umiarkowany | Sterownik timera dźwięku |
CVE-2017-13168 | A-65023233 * | EoP | Umiarkowany | Sterownik SCSI |
CVE-2017-13169 | A-37512375 * | ID | Umiarkowany | Serwer kamery |
CVE-2017-13164 | A-36007193 * | ID | Umiarkowany | Sterownik spoiwa |
Komponenty MediaTeka
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13172 | A-36493287 * M-ALPS03495791 | EoP | Umiarkowany | Sterownik Bluetooth |
Komponenty NVIDIA
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-6280 | A-63851980 * N-CVE-2017-6280 | ID | Umiarkowany | Sterownik NVIDIA |
CVE-2017-13175 | A-64339309 * N-CVE-2017-13175 | ID | Umiarkowany | Libwilhelm |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-9708 | A-62674846 * QC-CR#2081806 | EoP | Umiarkowany | Jądro |
CVE-2017-11042 | A-38232268 * QC-CR#2070438 | EoP | Umiarkowany | Spoiwo |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [ 2 ] | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-9703 | A-34329758 * QC-CR#2038086 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-9718 | A-36386076 * QC-CR#2045918 | EoP | Umiarkowany | Jądro |
CVE-2017-8244 | A-35138888 * QC-CR#2013361 | EoP | Umiarkowany | Sterownik debugowania |
CVE-2017-14901 | A-65468984 QC-CR#2059714 | EoP | Umiarkowany | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 | EoP | Umiarkowany | Grafika |
CVE-2017-9700 | A-63868780 QC-CR#2043822 | EoP | Umiarkowany | Audio |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [ 2 ] | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-11049 | A-64728945 QC-CR#2034909 | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-11047 | A-64728948 QC-CR#2057285 | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-14898 | A-65468978 QC-CR#2054748 | EoP | Umiarkowany | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 | EoP | Umiarkowany | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 | EoP | Umiarkowany | Grafika |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [ 2 ] | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-14900 | A-65468983 QC-CR#2058468 | EoP | Umiarkowany | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 | EoP | Umiarkowany | Dane HLOS |
CVE-2017-11019 | A-64453105 QC-CR#2030638 | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-11016 | A-64453423 QC-CR#2038685 | EoP | Umiarkowany | Audio |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2017-14896 | A-65468975 QC-CR#2013716 | EoP | Umiarkowany | Sterownik mobicore GUD |
CVE-2017-8281 | A-62378232 QC-CR#2015892 | ID | Umiarkowany | Sterownik DCI |
CVE-2017-14903 | A-63522505 * QC-CR#2088768 | ID | Umiarkowany | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 | ID | Umiarkowany | Wyświetlacz |
CVE-2017-14905 | A-37719782 QC-CR#2061251 | ID | Umiarkowany | Sieć bezprzewodowa |
Komponenty zamkniętego źródła Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-14907 | A-62212113 * | Nie dotyczy | Krytyczny | Komponent o zamkniętym kodzie źródłowym |
CVE-2016-5341 | A-63983006 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
CVE-2017-9709 | A-65944335 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
CVE-2017-15813 | A-63979947 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
Aktualizacje funkcjonalne
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację Androida 8.1 w ramach grudniowego OTA. Android 8.1 zawiera wiele aktualizacji funkcjonalnych i ulepszeń różnych części platformy Android.
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2017-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-12-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 4 grudnia 2017 r. | Biuletyn opublikowany. |
1,1 | 5 grudnia 2017 r. | Biuletyn zaktualizowany o łącze do obrazów oprogramowania układowego i szczegółowe informacje na temat aktualizacji funkcjonalnych. |
1.2 | 6 grudnia 2017 | Zaktualizowano biuletyn, aby zawierał łącza AOSP. |