Pubblicato il 2 gennaio 2018 | Aggiornato il 29 gennaio 2018
Il bollettino sulla sicurezza Pixel/Nexus contiene dettagli sulle vulnerabilità della sicurezza e sui miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 05-01-2018 o versioni successive risolvono tutti i problemi presenti in questo bollettino e tutti i problemi presenti nel Bollettino sulla sicurezza Android di gennaio 2018 . Per informazioni su come verificare il livello delle patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android .
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2018-01-05. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Nota: le immagini del firmware del dispositivo Google sono disponibili sul sito degli sviluppatori Google .
Annunci
Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di gennaio 2018 , i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e potrebbero scegliere di incorporarli come parte degli aggiornamenti dei loro dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate sotto il componente che interessano. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità , gravità e versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Struttura
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0846 | A-64934810 [ 2 ] | ID | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Quadro mediatico
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-13201 | A-63982768 | ID | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | A-67647856 | ID | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | A-65025048 | ID | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | A-37564426 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | A-65123471 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | A-65034175 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | A-65280786 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | A-63122634 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13204 | A-64380237 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13205 | A-64550583 | ID | Moderare | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13200 | A-63100526 | ID | Basso | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ID | Moderare | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | A-65735716 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-13189 | A-68300072 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0.1 | ||
CVE-2017-13190 | A-68299873 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 6.0.1 | ||
CVE-2017-13194 | A-64710201 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | A-68399117 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Alto | 5.1.1, 6.0, 6.0.1 |
Sistema
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-13212 | A-62187985 | EoP | Moderare | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Componenti Broadcom
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13213 | A-63374465 * B-V2017081501 | EoP | Moderare | Driver Bcmdhd |
Componenti dell'HTC
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-11072 | A-65468991 * | EoP | Moderare | Aggiornamento della tabella delle partizioni |
Componenti del kernel
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13219 | A-62800865 * | DoS | Moderare | Controller touchscreen Synaptics |
CVE-2017-13220 | A-63527053 * | EoP | Moderare | BlueZ |
CVE-2017-13221 | A-64709938 * | EoP | Moderare | Autista Wi-Fi |
CVE-2017-11473 | A-64253928 Kernel a monte | EoP | Moderare | Nocciolo |
CVE-2017-13222 | A-38159576 * | ID | Moderare | Nocciolo |
CVE-2017-14140 | A-65468230 Kernel a monte | ID | Moderare | Nocciolo |
CVE-2017-15537 | A-68805943 Kernel a monte | ID | Moderare | Nocciolo |
Componenti MediaTek
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13225 | A-38308024 * M-ALPS03495789 | EoP | Alto | MTK Media |
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-13226 | A-32591194 * M-ALPS03149184 | EoP | Moderare | MTK |
Componenti Qualcomm
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2017-9705 | A-67713091 QC-CR#2059828 | EoP | Moderare | Autista SOC |
CVE-2017-15847 | A-67713087 QC-CR#2070309 | EoP | Moderare | Autista SOC |
CVE-2017-15848 | A-67713083 QC-CR#2073777 | EoP | Moderare | Autista |
CVE-2017-11081 | A-67713113 QC-CR#2077622 | EoP | Moderare | WLAN |
CVE-2017-15845 | A-67713111 QC-CR#2072966 | EoP | Moderare | WLAN |
CVE-2017-14873 | A-67713104 QC-CR#2057144 [ 2 ] | EoP | Moderare | Driver grafico |
CVE-2017-11035 | A-67713108 QC-CR#2070583 | EoP | Moderare | Driver senza fili |
CVE-2017-11003 | A-64439673 QC-CR#2026193 | EoP | Moderare | Boot loader |
CVE-2017-9689 | A-62828527 QC-CR#2037019 | EoP | Moderare | Driver HDMI |
CVE-2017-14879 | A-63890276 * QC-CR#2056307 | EoP | Moderare | Autista dell'IPA |
CVE-2017-11080 | A-66937382 QC-CR#2078272 | EoP | Moderare | Boot loader |
CVE-2017-14869 | A-67713093 QC-CR#2061498 | ID | Moderare | Boot loader |
CVE-2017-11066 | A-65468971 QC-CR#2068506 | ID | Moderare | Boot loader |
CVE-2017-15850 | A-62464339 * QC-CR#2113240 | ID | Moderare | Driver del microfono |
CVE-2017-9712 | A-63868883 QC-CR#2033195 | ID | Moderare | Driver senza fili |
CVE-2017-11079 | A-67713100 QC-CR#2078342 | ID | Moderare | Boot loader |
CVE-2017-14870 | A-67713096 QC-CR#2061506 | ID | Moderare | Boot loader |
CVE-2017-11079 | A-66937383 QC-CR#2078342 | ID | Moderare | Boot loader |
Aggiornamenti funzionali
Questi aggiornamenti sono inclusi per i dispositivi Pixel interessati per risolvere problemi di funzionalità non correlati alla sicurezza dei dispositivi Pixel. La tabella include i riferimenti associati; la categoria interessata, come Bluetooth o dati mobili; e miglioramenti.
Riferimenti | Categoria | Miglioramenti |
---|---|---|
A-68810306 | Archivio chiavi | Gestione modificata degli aggiornamenti chiave nel keystore. |
A-70213235 | Stabilità | Migliora la stabilità e le prestazioni dopo l'installazione di un OTA. |
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli di patch di sicurezza del 05-01-2018 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-01-2018 e a tutti i livelli di patch precedenti. Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sul programma di aggiornamento di Pixel e Nexus .
2. Cosa significano le voci nella colonna Tipo ?
Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice remoto |
EoP | Elevazione dei privilegi |
ID | Rivelazione di un 'informazione |
DoS | Negazione del servizio |
N / A | Classificazione non disponibile |
3. Cosa significano le voci nella colonna Riferimenti ?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?
I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per questo problema è generalmente contenuto negli ultimi driver binari per i dispositivi Nexus disponibili sul sito degli sviluppatori di Google .
5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità della sicurezza documentate nei bollettini sulla sicurezza di Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità della sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Appunti |
---|---|---|
1.0 | 2 gennaio 2018 | Pubblicato il bollettino. |
1.1 | 5 gennaio 2018 | Bollettino rivisto per includere collegamenti AOSP. |
1.2 | 29 gennaio 2018 | Aggiunto CVE-2017-13225. |