Boletín de seguridad de Pixel / Nexus: enero de 2018

Publicado el 2 de enero de 2018 | Actualizado el 29 de enero de 2018

El boletín de seguridad de Pixel / Nexus contiene detalles de las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos compatibles con Google Pixel y Nexus (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 5 de enero de 2018 o posteriores abordan todos los problemas de este boletín y todos los problemas del boletín de seguridad de Android de enero de 2018. Para obtener información sobre cómo verificar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche del 05/01/2018. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Nota: Las imágenes del firmware de los dispositivos de Google están disponibles en el sitio de desarrolladores de Google.

Anuncios

Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de enero de 2018, los dispositivos Pixel y Nexus también contienen parches para las vulnerabilidades de seguridad que se describen a continuación. Los socios recibieron una notificación sobre estos problemas hace al menos un mes y pueden incorporarlos como parte de las actualizaciones de sus dispositivos.

Parches de seguridad

Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a números que siguen al ID del error.

Framework

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2017-0846 A-64934810 [2] ID Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Framework de medios

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2017-13201 A-63982768 ID Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13202 A-67647856 ID Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13206 A-65025048 ID Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13207 A-37564426 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-13185 A-65123471 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13187 A-65034175 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13188 A-65280786 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13203 A-63122634 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0 y 6.0.1
CVE-2017-13204 A-64380237 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0 y 6.0.1
CVE-2017-13205 A-64550583 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0 y 6.0.1
CVE-2017-13200 A-63100526 ID Bajo 7.0, 7.1.1, 7.1.2, 8.0, 8.1
ID Moderada 5.1.1, 6.0, 6.0.1
CVE-2017-13186 A-65735716 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0 y 6.0.1
CVE-2017-13189 A-68300072 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0.1
CVE-2017-13190 A-68299873 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 6.0.1
CVE-2017-13194 A-64710201 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13198 A-68399117 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Alto 5.1.1, 6.0, 6.0.1

Sistema

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2017-13212 A-62187985 EoP Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Componentes de Broadcom

CVE Referencias Tipo Gravedad Componente
CVE-2017-13213 A-63374465*
B-V2017081501
EoP Moderada Controlador bcmdhd

Componentes de HTC

CVE Referencias Tipo Gravedad Componente
CVE-2017-11072 A-65468991* EoP Moderada Actualizador de tablas de particiones

Componentes del kernel

CVE Referencias Tipo Gravedad Componente
CVE-2017-13219 A-62800865* DoS Moderada Controlador de pantalla táctil Synaptics
CVE-2017-13220 A-63527053* EoP Moderada BlueZ
CVE-2017-13221 A-64709938* EoP Moderada Controlador de Wi-Fi
CVE-2017-11473 A-64253928
Kernel upstream
EoP Moderada Kernel
CVE-2017-13222 A-38159576* ID Moderada Kernel
CVE-2017-14140 A-65468230
Kernel upstream
ID Moderada Kernel
CVE-2017-15537 A-68805943
Kernel upstream
ID Moderada Kernel

Componentes de MediaTek

CVE Referencias Tipo Gravedad Componente
CVE-2017-13225 A-38308024*
M-ALPS03495789
EoP Alto MTK Media
CVE Referencias Tipo Gravedad Componente
CVE-2017-13226 A-32591194*
M-ALPS03149184
EoP Moderada MTK

Componentes de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2017-9705 A-67713091
QC-CR#2059828
EoP Moderada Controlador de SOC
CVE-2017-15847 A-67713087
QC-CR#2070309
EoP Moderada Controlador de SOC
CVE-2017-15848 A-67713083
QC-CR#2073777
EoP Moderada Conductor
CVE-2017-11081 A-67713113
QC-CR#2077622
EoP Moderada Wi-Fi
CVE-2017-15845 A-67713111
QC-CR#2072966
EoP Moderada Wi-Fi
CVE-2017-14873 A-67713104
QC-CR#2057144 [ 2]
EoP Moderada Controlador de gráficos
CVE-2017-11035 A-67713108
QC-CR#2070583
EoP Moderada Controlador inalámbrico
CVE-2017-11003 A-64439673
QC-CR#2026193
EoP Moderada Bootloader
CVE-2017-9689 A-62828527
QC-CR#2037019
EoP Moderada Controlador HDMI
CVE-2017-14879 A-63890276*
QC-CR#2056307
EoP Moderada Controlador de IPA
CVE-2017-11080 A-66937382
QC-CR#2078272
EoP Moderada Bootloader
CVE-2017-14869 A-67713093
QC-CR#2061498
ID Moderada Bootloader
CVE-2017-11066 A-65468971
QC-CR#2068506
ID Moderada Bootloader
CVE-2017-15850 A-62464339*
QC-CR#2113240
ID Moderada Controlador de micrófono
CVE-2017-9712 A-63868883
QC-CR#2033195
ID Moderada Controlador inalámbrico
CVE-2017-11079 A-67713100
QC-CR#2078342
ID Moderada Bootloader
CVE-2017-14870 A-67713096
QC-CR#2061506
ID Moderada Bootloader
CVE-2017-11079 A-66937383
QC-CR#2078342
ID Moderada Bootloader

Actualizaciones funcionales

Estas actualizaciones se incluyen para los dispositivos Pixel afectados para abordar problemas de funcionalidad que no están relacionados con la seguridad de los dispositivos Pixel. La tabla incluye referencias asociadas, la categoría afectada, como Bluetooth o datos móviles, y las mejoras.

Referencias Categoría Mejoras
A-68810306 Almacén de claves Se ajustó el control de las actualizaciones de claves en el almacén de claves.
A-70213235 Estabilidad Mejora la estabilidad y el rendimiento después de instalar una actualización OTA.

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 5 de enero de 2018 o posteriores abordan todos los problemas asociados con el nivel de parches de seguridad del 5 de enero de 2018 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualizaciones de Pixel y Nexus.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. Por lo general, la actualización de ese problema se incluye en los controladores binarios más recientes para dispositivos Nexus disponibles en el sitio de Google Developers.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android son obligatorias para declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 2 de enero de 2018 Se publicó el boletín.
1.1 5 de enero de 2018 Se revisó el boletín para incluir vínculos de AOSP.
1.2 29 de enero de 2018 Se agregó CVE-2017-13225.