Pixel / Nexus Security Bulletin – December 2017

Opublikowano 4 grudnia 2017 r. | Zaktualizowano 6 grudnia 2017 r.

Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google wszystkie problemy opisane w tym biuletynie są rozwiązane w poziomie poprawek zabezpieczeń z 2017-12-05 lub nowszym. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2017-12-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.

Ogłoszenia

Oprócz poprawek dotyczących luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z grudnia 2017 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzenia.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-13154 A-63666573 EoP Wysoki 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0879 A-65025028 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13149 A-65719872 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13150 A-38328132 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-13152 A-62872384 ID Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Komponenty Broadcom

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13161 A-63930471*
BC-V2017092501
EoP Umiarkowana nieokreślona

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13167 A-37240993* EoP Wysoki Minutnik dźwiękowy
CVE-2017-13163 A-37429972* EoP Umiarkowana Sterownik USB MTP
CVE-2017-15868 A-33982955
Jednostka jądra upstream
EoP Umiarkowana Sterownik bezprzewodowy
CVE-2017-13165 A-31269937* EoP Umiarkowana System plików
CVE-2017-13166 A-34624167* EoP Umiarkowana Sterownik wideo V4L2
CVE-2017-1000380 A-64217740
Kernel upstream
EoP Umiarkowana Sterownik licznika dźwięku
CVE-2017-13168 A-65023233* EoP Umiarkowana Sterownik SCSI
CVE-2017-13169 A-37512375* ID Umiarkowana Serwer kamery
CVE-2017-13164 A-36007193* ID Umiarkowana Sterownik Binder

Komponenty MediaTek

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13172 A-36493287*
M-ALPS03495791
EoP Umiarkowana Sterownik Bluetooth

Komponenty NVIDIA

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-6280 A-63851980*
N-CVE-2017-6280
ID Umiarkowana Sterownik NVIDIA
CVE-2017-13175 A-64339309*
N-CVE-2017-13175
ID Umiarkowana Libwilhelm

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-9708 A-62674846*
QC-CR#2081806
EoP Umiarkowana Bąbelki
CVE-2017-11042 A-38232268*
QC-CR#2070438
EoP Umiarkowana Segregator
CVE-2017-11030 A-64431967
QC-CR#2034255 [2]
EoP Umiarkowana Wyświetlacz
CVE-2017-9703 A-34329758*
QC-CR#2038086
EoP Umiarkowana Sterownik wideo
CVE-2017-9718 A-36386076*
QC-CR#2045918
EoP Umiarkowana Bąbelki
CVE-2017-8244 A-35138888*
QC-CR#2013361
EoP Umiarkowana Sterownik debugfs
CVE-2017-14901 A-65468984
QC-CR#2059714
EoP Umiarkowana WLAN
CVE-2017-9698 A-63868678
QC-CR#2023860
EoP Umiarkowana Grafika
CVE-2017-9700 A-63868780
QC-CR#2043822
EoP Umiarkowana Audio
CVE-2017-9722 A-64453224
QC-CR#2034239 [2]
EoP Umiarkowana Wyświetlacz
CVE-2017-11049 A-64728945
QC-CR#2034909
EoP Umiarkowana Wyświetlacz
CVE-2017-11047 A-64728948
QC-CR#2057285
EoP Umiarkowana Wyświetlacz
CVE-2017-14898 A-65468978
QC-CR#2054748
EoP Umiarkowana WLAN
CVE-2017-14899 A-65468980
QC-CR#2054752
EoP Umiarkowana WLAN
CVE-2017-11044 A-65468989
QC-CR#2063166
EoP Umiarkowana Grafika
CVE-2017-11045 A-65468993
QC-CR#2060377 [2]
EoP Umiarkowana Aparat
CVE-2017-14900 A-65468983
QC-CR#2058468
EoP Umiarkowana WLAN
CVE-2017-9710 A-63868933
QC-CR#2023883
EoP Umiarkowana Dane HLOS
CVE-2017-11019 A-64453105
QC-CR#2030638
EoP Umiarkowana Wyświetlacz
CVE-2017-11016 A-64453423
QC-CR#2038685
EoP Umiarkowana Audio
CVE-2017-11033 A-64453422
QC-CR#2031930 [2]
EoP Umiarkowana Bąbelki
CVE-2017-14896 A-65468975
QC-CR#2013716
EoP Umiarkowana Sterownik GUD mobicore
CVE-2017-8281 A-62378232
QC-CR#2015892
ID Umiarkowana Sterownik DCI
CVE-2017-14903 A-63522505*
QC-CR#2088768
ID Umiarkowana WLAN
CVE-2017-11031 A-64442463
QC-CR#2059181
ID Umiarkowana Wyświetlacz
CVE-2017-14905 A-37719782
QC-CR#2061251
ID Umiarkowana Sieci bezprzewodowe

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-14907 A-62212113* Nie dotyczy Krytyczny Komponent zamkniętego źródła
CVE-2016-5341 A-63983006* Nie dotyczy Umiarkowana Komponent zamkniętego źródła
CVE-2017-9709 A-65944335* Nie dotyczy Umiarkowana Komponent zamkniętego źródła
CVE-2017-15813 A-63979947* Nie dotyczy Umiarkowana Komponent zamkniętego źródła

Aktualizacje funkcjonalności

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację Androida 8.1 w ramach grudniowej aktualizacji OTA. Android 8.1 zawiera wiele aktualizacji i ulepszeń różnych części platformy Android.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 2017-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 4 grudnia 2017 r. Biuletyn został opublikowany.
1,1 5 grudnia 2017 r. Aktualizacja wiadomości z linkiem do obrazów oprogramowania układowego i informacjami o aktualizacjach funkcji.
1,2 6 grudnia 2017 r. Biuletyn został zaktualizowany o linki do AOSP.