Published มีนาคม 5, 2018 | อัปเดตเมื่อ 7 มีนาคม 2018
Pixel / Nexus Security Bulletin มีรายละเอียดของช่องโหว่ด้านความปลอดภัยและการปรับปรุงการทำงานที่ส่งผลต่อ อุปกรณ์ Google Pixel และ Nexus (อุปกรณ์ Google) ที่รองรับ สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัย 2018-03-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และปัญหาทั้งหมดใน กระดานข่าวความปลอดภัยของ Android เดือนมีนาคม 2018 หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดูที่ ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2018-03-05 เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
หมายเหตุ: อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ใน ไซต์ Google Developer
ประกาศ
นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ใน รายงานความปลอดภัยของ Android เดือนมีนาคม 2018 อุปกรณ์ Google ยังมีโปรแกรมแก้ไขสำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่าง พาร์ทเนอร์ได้รับแจ้งปัญหาเหล่านี้อย่างน้อยหนึ่งเดือนก่อน และอาจเลือกที่จะรวมไว้เป็นส่วนหนึ่งของการอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน Android Open Source Project (AOSP) ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
กรอบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-13263 | A-69383160 [ 2 ] | EoP | ปานกลาง | 8.0, 8.1 |
กรอบสื่อ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-13264 | A-70294343 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-13254 | A-70239507 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | สูง | 5.1.1, 6.0, 6.0.1 |
ระบบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-13265 | A-36232423 [ 2 ] [ 3 ] | EoP | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13268 | A-67058064 | ไอดี | ปานกลาง | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13269 | A-68818034 | ไอดี | ปานกลาง | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ส่วนประกอบเคอร์เนล
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-5754 | A-69856074 * | ไอดี | สูง | การแมปหน่วยความจำ |
CVE-2017-13270 | A-69474744 * | EoP | ปานกลาง | Mnh_sm ไดรเวอร์ |
CVE-2017-13271 | A-69006799 * | EoP | ปานกลาง | Mnh_sm ไดรเวอร์ |
CVE-2017-16527 | A-69051382 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | ไดรเวอร์เสียง USB |
CVE-2017-15649 | A-69160446 เคอร์เนลต้นน้ำ [ 2 ] | EoP | ปานกลาง | ไดรเวอร์เครือข่าย |
CVE-2017-1000111 | A-68806121 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | ไดรเวอร์เครือข่าย |
ส่วนประกอบ NVIDIA
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-6287 | A-64893264 * N-CVE-2017-6287 | ไอดี | ปานกลาง | กรอบสื่อ |
CVE-2017-6285 | A-64893156 * N-CVE-2017-6285 | ไอดี | ปานกลาง | กรอบสื่อ |
CVE-2017-6288 | A-65482562 * N-CVE-2017-6288 | ไอดี | ปานกลาง | กรอบสื่อ |
ส่วนประกอบ Qualcomm
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-18061 | A-70237701 QC-CR#2117246 | EoP | ปานกลาง | Wil6210 |
CVE-2017-18050 | A-70237697 QC-CR#2119443 | EoP | ปานกลาง | การจัดการ Wma |
CVE-2017-18054 | A-70237694 QC-CR#2119432 | EoP | ปานกลาง | Wma |
CVE-2017-18055 | A-70237693 QC-CR#2119430 | EoP | ปานกลาง | Wma |
CVE-2017-18065 | A-70237685 QC-CR#2113423 | EoP | ปานกลาง | Wma |
CVE-2017-18066 | A-70235107 QC-CR#2107976 | EoP | ปานกลาง | ไดร์เวอร์พาวเวอร์ |
CVE-2017-18062 | A-68992451 QC-CR#2115375 | EoP | ปานกลาง | Wma |
CVE-2018-3561 | A-68870904 * QC-CR#2068569 | EoP | ปานกลาง | Diagchar |
CVE-2018-3560 | A-68664502 * QC-CR#2142216 | EoP | ปานกลาง | ไดรเวอร์เสียง Qdsp6v2 |
CVE-2017-15834 | A-70237704 QC-CR#2111858 | EoP | ปานกลาง | Diagchar |
CVE-2017-15833 | A-70237702 QC-CR#2059835 | EoP | ปานกลาง | ไดร์เวอร์พาวเวอร์ |
CVE-2017-15831 | A-70237687 QC-CR#2114255 | EoP | ปานกลาง | Wma |
CVE-2017-15830 | A-70237719 QC-CR#2120725 | EoP | ปานกลาง | คนขับรถเอสเอ็มอี |
CVE-2017-14889 | A-70237700 QC-CR#2119803 | EoP | ปานกลาง | Wma |
CVE-2017-14887 | A-70237715 QC-CR#2119673 | EoP | ปานกลาง | WLAN |
CVE-2017-14879 | A-63851638 * QC-CR#2056307 | EoP | ปานกลาง | IPA |
CVE-2017-11082 | A-66937387 QC-CR#2071560 | EoP | ปานกลาง | WLAN |
CVE-2017-11074 | A-68940798 QC-CR#2049138 | EoP | ปานกลาง | WLAN |
CVE-2017-18052 | A-70237712 QC-CR#2119439 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18057 | A-70237709 QC-CR#2119403 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18059 | A-70237708 QC-CR#2119399 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18060 | A-70237707 QC-CR#2119394 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18051 | A-70237696 QC-CR#2119442 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18053 | A-70237695 QC-CR#2119434 | ไอดี | ปานกลาง | WLAN |
CVE-2017-18058 | A-70237690 QC-CR#2119401 | ไอดี | ปานกลาง | WLAN |
CVE-2017-15855 | A-38232131 * QC-CR#2025367 | ไอดี | ปานกลาง | ไดรเวอร์ Camera_v2 |
CVE-2017-15814 | A-64836865 * QC-CR#2092793 | ไอดี | ปานกลาง | ไดรเวอร์ Camera_v2 |
อัพเดตการทำงาน
การอัปเดตเหล่านี้รวมอยู่ในอุปกรณ์ Pixel ที่ได้รับผลกระทบเพื่อแก้ไขปัญหาการทำงานที่ไม่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์ Pixel ตารางนี้มีข้อมูลอ้างอิงที่เกี่ยวข้อง หมวดหมู่ที่ได้รับผลกระทบ เช่น Bluetooth หรือข้อมูลมือถือ การปรับปรุง; และอุปกรณ์ที่ได้รับผลกระทบ
อ้างอิง | หมวดหมู่ | การปรับปรุง | อุปกรณ์ |
---|---|---|---|
A-70491468 | ประสิทธิภาพ | ปรับปรุงประสิทธิภาพการปลุกหน้าจอด้วยการปลดล็อกด้วยลายนิ้วมือ | Pixel 2, Pixel 2 XL |
A-69307875 | เครื่องเสียง | ปรับปรุงประสิทธิภาพเสียงเมื่อบันทึกวิดีโอ | Pixel 2 XL |
A-70641186 | การรายงาน | ปรับปรุงการรายงานข้อขัดข้อง | Pixel 2, Pixel 2 XL |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัย 2018-03-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2018-03-05 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน ตารางการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
RCE | การเรียกใช้โค้ดจากระยะไกล |
EoP | ยกระดับสิทธิพิเศษ |
ไอดี | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจัดประเภท |
3. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
4. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ที่มีให้จาก ไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแบ่งระหว่างกระดานข่าวนี้กับกระดานข่าวสารความปลอดภัยของ Android
ต้องมีช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Android เพื่อประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ที่บันทึกไว้ในกระดานข่าวนี้ ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย
รุ่น
เวอร์ชั่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | มีนาคม 5, 2018 | เผยแพร่แถลงการณ์ |
1.1 | มีนาคม 7, 2018 | กระดานข่าวสารได้รับการแก้ไขเพื่อรวมลิงก์ AOSP และอัปเดตหมายเลขอ้างอิงสำหรับ CVE-2017-15855 |