Sicherheitsbulletin für Google Pixel und Google Nexus – Januar 2018

Veröffentlicht am 2. Januar 2018 | Aktualisiert am 29. Januar 2018

Das Sicherheitsbulletin für Google Pixel und Google Nexus enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 05.01.2018 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Januar 2018 behoben. Wie Sie die Sicherheitspatch-Ebene eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.01.2018. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Ankündigungen

Zusätzlich zu den im Android-Sicherheitsbulletin vom Januar 2018 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0846 A-64934810 [2] ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13201 A-63982768 ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13202 A-67647856 ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13206 A-65025048 ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13207 A-37564426 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-13185 A-65123471 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 5.1.1, 6.0, 6.0.1
CVE-2017-13187 A-65034175 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 5.1.1, 6.0, 6.0.1
CVE-2017-13188 A-65280786 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 5.1.1, 6.0, 6.0.1
CVE-2017-13203 A-63122634 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2017-13204 A-64380237 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2017-13205 A-64550583 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2017-13200 A-63100526 ID Geringe Anzahl 7.0, 7.1.1, 7.1.2, 8.0, 8.1
ID Moderat 5.1.1, 6.0, 6.0.1
CVE-2017-13186 A-65735716 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2017-13189 A-68300072 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0.1
CVE-2017-13190 A-68299873 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0.1
CVE-2017-13194 A-64710201 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 5.1.1, 6.0, 6.0.1
CVE-2017-13198 A-68399117 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 5.1.1, 6.0, 6.0.1

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13212 A-62187985 EoP Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Broadcom-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-13213 A-63374465*
B-V2017081501
EoP Moderat Bcmdhd-Treiber

HTC-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-11072 A-65468991* EoP Moderat Partitionstabellen-Aktualisierung

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-13219 A-62800865* DoS Moderat Synaptics-Touchscreen-Controller
CVE-2017-13220 A-63527053* EoP Moderat BlueZ
CVE-2017-13221 A-64709938* EoP Moderat WLAN-Treiber
CVE-2017-11473 A-64253928
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2017-13222 A-38159576* ID Moderat Ploppendes Popcorn
CVE-2017-14140 A-65468230
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2017-15537 A-68805943
Upstream-Kernel
ID Moderat Ploppendes Popcorn

MediaTek-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-13225 A-38308024*
M-ALPS03495789
EoP Hoch MTK Media
CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-13226 A-32591194*
M-ALPS03149184
EoP Moderat MTK

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-9705 A-67713091
QC-CR#2059828
EoP Moderat SOC-Treiber
CVE-2017-15847 A-67713087
QC-CR#2070309
EoP Moderat SOC-Treiber
CVE-2017-15848 A-67713083
QC-CR#2073777
EoP Moderat Fahrer
CVE-2017-11081 A-67713113
QC-CR#2077622
EoP Moderat WLAN
CVE-2017-15845 A-67713111
QC-CR#2072966
EoP Moderat WLAN
CVE-2017-14873 A-67713104
QC-CR#2057144 [ 2]
EoP Moderat Grafiktreiber
CVE-2017-11035 A-67713108
QC-CR#2070583
EoP Moderat WLAN-Treiber
CVE-2017-11003 A-64439673
QC-CR#2026193
EoP Moderat Bootloader
CVE-2017-9689 A-62828527
QC-CR#2037019
EoP Moderat HDMI-Treiber
CVE-2017-14879 A-63890276*
QC-CR#2056307
EoP Moderat IPA-Treiber
CVE-2017-11080 A-66937382
QC-CR#2078272
EoP Moderat Bootloader
CVE-2017-14869 A-67713093
QC-CR#2061498
ID Moderat Bootloader
CVE-2017-11066 A-65468971
QC-CR#2068506
ID Moderat Bootloader
CVE-2017-15850 A-62464339*
QC-CR#2113240
ID Moderat Mikrofontreiber
CVE-2017-9712 A-63868883
QC-CR#2033195
ID Moderat WLAN-Treiber
CVE-2017-11079 A-67713100
QC-CR#2078342
ID Moderat Bootloader
CVE-2017-14870 A-67713096
QC-CR#2061506
ID Moderat Bootloader
CVE-2017-11079 A-66937383
QC-CR#2078342
ID Moderat Bootloader

Funktionelle Updates

Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten) und Verbesserungen.

Referenzen Kategorie Verbesserungen
A-68810306 Schlüsselspeicher Die Verarbeitung von Schlüsselaktualisierungen im Schlüsselspeicher wurde angepasst.
A-70213235 Stabilität Verbesserung der Stabilität und Leistung nach der Installation eines Over-the-air-Updates.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Levels vom 05.01.2018 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch-Level vom 05.01.2018 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 2. Januar 2018 Bulletin veröffentlicht
1,1 5. Januar 2018 Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.
1,9 29. Januar 2018 CVE-2017-13225 hinzugefügt.