Opublikowano 4 grudnia 2017 r. | Zaktualizowano 6 grudnia 2017 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google wszystkie problemy opisane w tym biuletynie są rozwiązane w poziomie poprawek zabezpieczeń z 2017-12-05 lub nowszym. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2017-12-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne na stronie Google dla deweloperów.
Ogłoszenia
Oprócz poprawek dotyczących luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z grudnia 2017 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzenia.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Wysoki | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponenty Broadcom
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13161 | A-63930471* BC-V2017092501 |
EoP | Umiarkowana | nieokreślona |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13167 | A-37240993* | EoP | Wysoki | Minutnik dźwiękowy |
CVE-2017-13163 | A-37429972* | EoP | Umiarkowana | Sterownik USB MTP |
CVE-2017-15868 | A-33982955 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik bezprzewodowy |
CVE-2017-13165 | A-31269937* | EoP | Umiarkowana | System plików |
CVE-2017-13166 | A-34624167* | EoP | Umiarkowana | Sterownik wideo V4L2 |
CVE-2017-1000380 | A-64217740 Kernel upstream |
EoP | Umiarkowana | Sterownik licznika dźwięku |
CVE-2017-13168 | A-65023233* | EoP | Umiarkowana | Sterownik SCSI |
CVE-2017-13169 | A-37512375* | ID | Umiarkowana | Serwer kamery |
CVE-2017-13164 | A-36007193* | ID | Umiarkowana | Sterownik Binder |
Komponenty MediaTek
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13172 | A-36493287* M-ALPS03495791 |
EoP | Umiarkowana | Sterownik Bluetooth |
Komponenty NVIDIA
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-6280 | A-63851980* N-CVE-2017-6280 |
ID | Umiarkowana | Sterownik NVIDIA |
CVE-2017-13175 | A-64339309* N-CVE-2017-13175 |
ID | Umiarkowana | Libwilhelm |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-9708 | A-62674846* QC-CR#2081806 |
EoP | Umiarkowana | Bąbelki |
CVE-2017-11042 | A-38232268* QC-CR#2070438 |
EoP | Umiarkowana | Segregator |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [2] |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-9703 | A-34329758* QC-CR#2038086 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2017-9718 | A-36386076* QC-CR#2045918 |
EoP | Umiarkowana | Bąbelki |
CVE-2017-8244 | A-35138888* QC-CR#2013361 |
EoP | Umiarkowana | Sterownik debugfs |
CVE-2017-14901 | A-65468984 QC-CR#2059714 |
EoP | Umiarkowana | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 |
EoP | Umiarkowana | Grafika |
CVE-2017-9700 | A-63868780 QC-CR#2043822 |
EoP | Umiarkowana | Audio |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [2] |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-11049 | A-64728945 QC-CR#2034909 |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-11047 | A-64728948 QC-CR#2057285 |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-14898 | A-65468978 QC-CR#2054748 |
EoP | Umiarkowana | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 |
EoP | Umiarkowana | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 |
EoP | Umiarkowana | Grafika |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [2] |
EoP | Umiarkowana | Aparat |
CVE-2017-14900 | A-65468983 QC-CR#2058468 |
EoP | Umiarkowana | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 |
EoP | Umiarkowana | Dane HLOS |
CVE-2017-11019 | A-64453105 QC-CR#2030638 |
EoP | Umiarkowana | Wyświetlacz |
CVE-2017-11016 | A-64453423 QC-CR#2038685 |
EoP | Umiarkowana | Audio |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2017-14896 | A-65468975 QC-CR#2013716 |
EoP | Umiarkowana | Sterownik GUD mobicore |
CVE-2017-8281 | A-62378232 QC-CR#2015892 |
ID | Umiarkowana | Sterownik DCI |
CVE-2017-14903 | A-63522505* QC-CR#2088768 |
ID | Umiarkowana | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 |
ID | Umiarkowana | Wyświetlacz |
CVE-2017-14905 | A-37719782 QC-CR#2061251 |
ID | Umiarkowana | Sieci bezprzewodowe |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-14907 | A-62212113* | Nie dotyczy | Krytyczny | Komponent zamkniętego źródła |
CVE-2016-5341 | A-63983006* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2017-9709 | A-65944335* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2017-15813 | A-63979947* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
Aktualizacje funkcjonalności
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację Androida 8.1 w ramach grudniowej aktualizacji OTA. Android 8.1 zawiera wiele aktualizacji i ulepszeń różnych części platformy Android.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2017-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2017-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 4 grudnia 2017 r. | Biuletyn został opublikowany. |
1,1 | 5 grudnia 2017 r. | Aktualizacja wiadomości z linkiem do obrazów oprogramowania układowego i informacjami o aktualizacjach funkcji. |
1,2 | 6 grudnia 2017 r. | Biuletyn został zaktualizowany o linki do AOSP. |