Opublikowano 5 lutego 2018 | Zaktualizowano 30 kwietnia 2018 r.
Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.02.2018 r. lub nowsze dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów z biuletynu zabezpieczeń systemu Android z lutego 2018 r . . Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2018-02-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z lutego 2018 r. , urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13239 | A-66244132 * | ID | Umiarkowany | 8,0 |
CVE-2017-13240 | A-68694819 | ID | Umiarkowany | 8,0, 8,1 |
Ramy medialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13241 | A-69065651 | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13229 | A-68160703 | RCE | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
RCE | Krytyczny | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13235 | A-68342866 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 [ 2 ] | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13243 | A-38258991 * | ID | Umiarkowany | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-13244 | A-62678986 * | EoP | Umiarkowany | Sztaluga |
CVE-2017-13245 | A-64315347 * | EoP | Umiarkowany | Sterownik audio |
CVE-2017-1000405 | A-69934280 Jądro nadrzędne | EoP | Umiarkowany | Zarządzanie stroną |
CVE-2017-13246 | A-36279469 * | ID | Umiarkowany | Sterownik sieciowy |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [ 2 ] | RCE | Krytyczny | WLAN |
CVE-2017-15859 | A-65468985 QC-CR#2059715 | ID | Umiarkowany | qcacld-2.0 |
CVE-2017-17769 | A-65172622 * QC-CR#2110256 | ID | Umiarkowany | qdsp6v2 |
CVE-2017-9723 | A-68992479 QC-CR#2007828 | EoP | Umiarkowany | sterownik ekranu dotykowego synaptics_dsx_htc |
CVE-2017-14881 | A-68992478 QC-CR#2087492 [ 2 ] | EoP | Umiarkowany | kierowca ipa |
CVE-2017-14877 | A-68992473 QC-CR#2057803 [ 2 ] | EoP | Umiarkowany | kierowca ipa |
CVE-2017-15826 | A-68992471 QC-CR#2100085 [ 2 ] | EoP | Umiarkowany | rotator MDSS |
CVE-2017-14876 | A-68992468 QC-CR#2054041 | EoP | Umiarkowany | Sterownik MSM camera_v2 |
CVE-2017-14892 | A-68992455 QC-CR#2096407 | EoP | Umiarkowany | qdsp6v2 |
CVE-2017-17766 | A-68992448 QC-CR#2115366 | EoP | Umiarkowany | Wi-Fi |
CVE-2017-15823 | A-68992447 QC-CR#2115365 | EoP | Umiarkowany | Wi-Fi |
CVE-2017-15852 | A-36730614 * QC-CR#2028702 | EoP | Umiarkowany | Bufor ramki |
CVE-2017-15846 | A-67713103 QC-CR#2083314 [ 2 ] | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-14883 | A-68992426 QC-CR#2112832 | EoP | Umiarkowany | Moc |
CVE-2017-11043 | A-68992421 QC-CR#2091584 | EoP | Umiarkowany | Wi-Fi |
CVE-2017-14875 | A-68992465 QC-CR#2042147 | ID | Umiarkowany | Aparat fotograficzny |
CVE-2017-14891 | A-68992453 QC-CR#2096006 | ID | Umiarkowany | KGSL |
CVE-2017-17771 | A-38196031 QC-CR#2003798 | EoP | Umiarkowany | Sterownik aparatu |
CVE-2017-11087 | A-34735194 * QC-CR#2053869 | ID | Umiarkowany | Ramy medialne |
Aktualizacje funkcjonalne
Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; ulepszenia; i dotknięte urządzenia.
Bibliografia | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-68863351 | UX | Ulepszone ikony w aplikacji Ustawienia. | Wszystko |
A-68198663 | Bluetooth | Poprawiona jakość połączeń Bluetooth dla niektórych zestawów słuchawkowych. | Piksel, piksel XL, piksel 2, piksel 2 XL |
A-68317240 | Wi-Fi | Poprawiona wydajność łącza Wi-Fi. | Piksel 2, Piksel 2 XL |
A-69263786 | Aparat fotograficzny | Poprawiona wydajność aparatu w określonych warunkach oświetleniowych. | Piksel 2, Piksel 2 XL |
A-67844294 | Android Auto | Poprawiono wydajność Android Auto Projected dla niektórych samochodów. | Piksel 2, Piksel 2 XL |
69349260 | Kompatybilność aplikacji | Ulepszone parsowanie kluczy RSA z tablic bajtów. | Wszystko |
A-68832228 | Moc | Poprawiona wydajność baterii na niektórych urządzeniach Pixel 2XL. | Piksel 2 XL |
A-69797895 | Dane mobilne | Poprawiona wydajność danych dla użytkowników Telus w niektórych środowiskach sieciowych. | Piksel 2 |
A-68368139 | Stabilność | Poprawiona stabilność urządzenia po uruchomieniu w określonych sytuacjach. | Piksel 2, Piksel 2 XL |
A-68874871 | Audio | Ulepszony routing podczas przełączania wyjść audio. | Piksel 2, Piksel 2 XL |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2018-02-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2018-02-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 5 lutego 2018 | Opublikowano biuletyn. |
1,1 | 7 lutego 2018 | Zaktualizowano biuletyn, aby zawierał łącza AOSP. |
1,3 | 2 kwietnia 2018 | Przeniesiono CVE-2017-15817 z lutowego biuletynu Androida do lutowego biuletynu pikseli. |
1,4 | 30 kwietnia 2018 | Zaktualizowano CVE-2017-15852 z CR 2046770 do CR 2028702. |