Opublikowano 5 lutego 2018 | Zaktualizowano 30 kwietnia 2018 r
Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2018-02-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z lutego 2018 r . Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-02-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z lutego 2018 r . urządzenia Pixel i Nexus zawierają także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13239 | A-66244132 * | ID | Umiarkowany | 8,0 |
CVE-2017-13240 | A-68694819 | ID | Umiarkowany | 8.0, 8.1 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13241 | A-69065651 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13229 | A-68160703 | RCE | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
RCE | Krytyczny | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13235 | A-68342866 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 [ 2 ] | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13243 | A-38258991 * | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-13244 | A-62678986 * | EoP | Umiarkowany | Sztaluga |
CVE-2017-13245 | A-64315347 * | EoP | Umiarkowany | Sterownik audio |
CVE-2017-1000405 | A-69934280 Jądro nadrzędne | EoP | Umiarkowany | Zarządzanie stroną |
CVE-2017-13246 | A-36279469 * | ID | Umiarkowany | Sterownik sieciowy |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [ 2 ] | RCE | Krytyczny | WLAN |
CVE-2017-15859 | A-65468985 QC-CR#2059715 | ID | Umiarkowany | qcacld-2.0 |
CVE-2017-17769 | A-65172622 * QC-CR#2110256 | ID | Umiarkowany | qdsp6v2 |
CVE-2017-9723 | A-68992479 QC-CR#2007828 | EoP | Umiarkowany | sterownik ekranu dotykowego synaptics_dsx_htc |
CVE-2017-14881 | A-68992478 QC-CR#2087492 [ 2 ] | EoP | Umiarkowany | sterownik ipa |
CVE-2017-14877 | A-68992473 QC-CR#2057803 [ 2 ] | EoP | Umiarkowany | sterownik ipa |
CVE-2017-15826 | A-68992471 QC-CR#2100085 [ 2 ] | EoP | Umiarkowany | Rotator MDSS |
CVE-2017-14876 | A-68992468 QC-CR#2054041 | EoP | Umiarkowany | Sterownik MSM Camera_v2 |
CVE-2017-14892 | A-68992455 QC-CR#2096407 | EoP | Umiarkowany | qdsp6v2 |
CVE-2017-17766 | A-68992448 QC-CR#2115366 | EoP | Umiarkowany | WiFi |
CVE-2017-15823 | A-68992447 QC-CR#2115365 | EoP | Umiarkowany | WiFi |
CVE-2017-15852 | A-36730614 * QC-CR#2028702 | EoP | Umiarkowany | Bufor ramki |
CVE-2017-15846 | A-67713103 QC-CR#2083314 [ 2 ] | EoP | Umiarkowany | Kamera |
CVE-2017-14883 | A-68992426 QC-CR#2112832 | EoP | Umiarkowany | Moc |
CVE-2017-11043 | A-68992421 QC-CR#2091584 | EoP | Umiarkowany | WiFi |
CVE-2017-14875 | A-68992465 QC-CR#2042147 | ID | Umiarkowany | Kamera |
CVE-2017-14891 | A-68992453 QC-CR#2096006 | ID | Umiarkowany | KGSL |
CVE-2017-17771 | A-38196031 QC-CR#2003798 | EoP | Umiarkowany | Sterownik aparatu |
CVE-2017-11087 | A-34735194 * QC-CR#2053869 | ID | Umiarkowany | Ramy medialne |
Aktualizacje funkcjonalne
Te aktualizacje są dostępne dla urządzeń Pixel, których dotyczy problem, i rozwiązują problemy z funkcjonalnością niezwiązane z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której to dotyczy, np. Bluetooth lub mobilna transmisja danych; ulepszenia; i dotkniętych urządzeń.
Bibliografia | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-68863351 | UX | Ulepszone ikony w aplikacji Ustawienia. | Wszystko |
A-68198663 | Bluetooth | Poprawiona jakość połączeń Bluetooth w przypadku niektórych zestawów słuchawkowych. | Piksel, piksel XL, piksel 2, piksel 2 XL |
A-68317240 | Wi-Fi | Poprawiona wydajność łącza nadrzędnego Wi-Fi. | Piksel 2, Piksel 2 XL |
A-69263786 | Kamera | Poprawiona wydajność aparatu w określonych warunkach oświetleniowych. | Piksel 2, Piksel 2 XL |
A-67844294 | Android Auto | Poprawiona wydajność Android Auto Projected w niektórych samochodach. | Piksel 2, Piksel 2 XL |
A-69349260 | Zgodność aplikacji | Ulepszone analizowanie kluczy RSA z tablic bajtów. | Wszystko |
A-68832228 | Moc | Poprawiona wydajność baterii w niektórych urządzeniach Pixel 2XL. | Piksel 2XL |
A-69797895 | Dane mobilne | Poprawiona wydajność danych dla użytkowników Telus w niektórych środowiskach sieciowych. | Piksel 2 |
A-68368139 | Stabilność | Poprawiona stabilność urządzenia po uruchomieniu w niektórych sytuacjach. | Piksel 2, Piksel 2 XL |
A-68874871 | Audio | Ulepszone routing podczas przełączania wyjść audio. | Piksel 2, Piksel 2 XL |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2018-02-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2018-02-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Aby móc zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 5 lutego 2018 r | Biuletyn opublikowany. |
1.1 | 7 lutego 2018 r | Biuletyn zmieniony w celu uwzględnienia łączy AOSP. |
1.3 | 2 kwietnia 2018 r | Przeniesiono CVE-2017-15817 z lutowego biuletynu dotyczącego Androida do lutowego biuletynu Pixel. |
1.4 | 30 kwietnia 2018 r | Zaktualizowano CVE-2017-15852 z CR 2046770 na CR 2028702. |