Pixel/Nexus-Sicherheitsbulletin – Mai 2018

Mit Sammlungen den Überblick behalten Sie können Inhalte basierend auf Ihren Einstellungen speichern und kategorisieren.

Veröffentlicht am 7. Mai 2018 | Aktualisiert am 9. Mai 2018

Das Pixel / Nexus Security Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) betreffen. Für Google-Geräte beheben die Sicherheitspatch-Levels vom 5. Mai 2018 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android Security Bulletin vom Mai 2018. Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Android-Version überprüfen und aktualisieren .

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.05.2018. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Hinweis: Die Google-Geräte-Firmware-Images sind auf der Google Developer-Website verfügbar.

Ankündigungen

Zusätzlich zu den im Android Security Bulletin vom Mai 2018 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie als Teil ihrer Geräteupdates integrieren.

Sicherheitspatches

Schwachstellen werden unter der Komponente gruppiert, die sie betreffen. Es gibt eine Beschreibung des Problems und eine Tabelle mit CVE, zugehörigen Referenzen, Art der Schwachstelle , Schweregrad und aktualisierten Versionen des Android Open Source Project (AOSP) (falls zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.

Rahmen

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-13316 A-73311729 ICH WÜRDE Mäßig 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Medialer Rahmen

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-13317 A-73172046 ICH WÜRDE Mäßig 8.1
CVE-2017-13318 A-73782357 ICH WÜRDE Mäßig 8.1
CVE-2017-13319 A-71868329 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DOS Hoch 6.0, 6.0.1
CVE-2017-13320 A-72764648 ICH WÜRDE Mäßig 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DOS Hoch 6.0, 6.0.1

System

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2017-13323 A-73826242 EoP Mäßig 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13321 A-70986337 ICH WÜRDE Mäßig 8.0, 8.1
CVE-2017-13322 A-67862398 DOS Mäßig 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Kernel-Komponenten

CVE Verweise Typ Schwere Komponente
CVE-2018-5344 A-72867809
Upstream-Kernel
EoP Mäßig Treiber blockieren
CVE-2017-15129 A-72961054
Upstream-Kernel
EoP Mäßig Netzwerk-Namespace

NVIDIA-Komponenten

CVE Verweise Typ Schwere Komponente
CVE-2018-6254 A-64340684 * ICH WÜRDE Mäßig Medienserver
CVE-2018-6246 A-69383916 * ICH WÜRDE Mäßig Widevine Trustlet

Qualcomm-Komponenten

CVE Verweise Typ Schwere Komponente
CVE-2018-5849 A-72957611
QC-CR#2131811
EoP Mäßig QTEECOM
CVE-2018-5851 A-72957505
QC-CR#2146869 [ 2 ]
EoP Mäßig WLAN
CVE-2018-5842 A-72957257
QC-CR#2113219 [ 2 ]
EoP Mäßig WLAN
CVE-2018-5848 A-72957178
QC-CR#2126062
EoP Mäßig WIGIG
CVE-2018-5853 A-71714212 *
QC-CR#2178082
QC-CR#2043277
EoP Mäßig Netzwerk-Subsystem
CVE-2018-5843 A-71501685
QC-CR#2113385
EoP Mäßig Modemtreiber
CVE-2018-5844 A-71501682
QC-CR#2118860
EoP Mäßig Videogerät
CVE-2018-5847 A-71501681
QC-CR#2120955
EoP Mäßig Snapdragon-Display-Engine
CVE-2018-3582 A-72956801
QC-CR#2149531
EoP Mäßig WLAN
CVE-2018-3581 A-72957725
QC-CR#2150359 [ 2 ]
EoP Mäßig WLAN
CVE-2018-3576 A-72957337
QC-CR#2128512
EoP Mäßig WLAN
CVE-2018-3572 A-72957724
QC-CR#2145996 [ 2 ]
EoP Mäßig Audio
CVE-2018-3571 A-72957527
QC-CR#2132332
EoP Mäßig Kgsl
CVE-2017-18153 A-35470735 *
QC-CR#2021363
EoP Mäßig Qcacld-2.0
CVE-2017-18070 A-72441280
QC-CR#2114348
EoP Mäßig WLAN
CVE-2017-15857 A-65122765 *
QC-CR#2111672
QC-CR#2152401
QC-CR#2152399
QC-CR#2153841
EoP Mäßig Kamera
CVE-2017-15854 A-71501688
QC-CR#2114396
EoP Mäßig WLAN
CVE-2017-15843 A-72956941
QC-CR#2032076 [ 2 ]
EoP Mäßig Floor_vote-Treiber
CVE-2017-15842 A-72957040
QC-CR#2123291 [ 2 ]
EoP Mäßig Qdsp6v2
CVE-2017-15832 A-70237689
QC-CR#2114756
EoP Mäßig WLAN
CVE-2018-5852 A-70242505 *
QC-CR#2169379
ICH WÜRDE Mäßig Ipa-Treiber
CVE-2018-3579 A-72957564
QC-CR#2149720
ICH WÜRDE Mäßig WLAN

Funktionspatches

Diese Updates sind für betroffene Pixel-Geräte enthalten, um Funktionsprobleme zu beheben, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Referenzen; die betroffene Kategorie, wie Bluetooth oder mobile Daten; Verbesserungen; und betroffene Geräte.

Verweise Kategorie Verbesserungen Geräte
A-68840121 Leistung Verbessern Sie die Multitouch-Erkennung Alle
A-72851087 Leistung Passen Sie das Ladeverhalten des Pixel XL an Pixel XL

Häufige Fragen und Antworten

In diesem Abschnitt werden allgemeine Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Sicherheits-Patch-Levels vom 05.05.2018 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 05.05.2018 und allen vorherigen Patch-Levels. Um zu erfahren, wie Sie den Sicherheits-Patch-Level eines Geräts überprüfen, lesen Sie die Anweisungen im Aktualisierungszeitplan für Pixel und Nexus .

2. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte Typ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Code-Ausführung
EoP Erhöhung des Privilegs
ICH WÜRDE Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen ?

Einträge in der Spalte „ Referenzen “ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Bezug
EIN- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “?

Probleme, die nicht öffentlich verfügbar sind, haben ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “. Das Update für dieses Problem ist im Allgemeinen in den neuesten Binärtreibern für Pixel / Nexus - Geräte enthalten , die auf der Google Developer - Website verfügbar sind .

5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android Security Bulletins aufgeteilt?

Sicherheitslücken, die in den Android Security Bulletins dokumentiert sind, sind erforderlich, um das neueste Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, wie sie in diesem Bulletin dokumentiert sind, sind nicht erforderlich, um eine Sicherheitspatchstufe zu deklarieren.

Versionen

Ausführung Datum Anmerkungen
1.0 7. Mai 2018 Mitteilung veröffentlicht.
1.1 9. Mai 2018 Bulletin überarbeitet, um AOSP-Links aufzunehmen.