Pixel / Nexus Güvenlik Bülteni—Mayıs 2018

7 Mayıs 2018 tarihinde yayınlandı | 9 Mayıs 2018'de güncellendi

Pixel / Nexus Güvenlik Bülteni, desteklenen Google Pixel ve Nexus cihazlarını (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerin ayrıntılarını içerir. Google cihazları için, 2018-05-05 veya sonraki güvenlik düzeltme eki seviyeleri, bu bültendeki tüm sorunları ve Mayıs 2018 Android Güvenlik Bülteni'ndeki tüm sorunları ele almaktadır. Bir cihazın güvenlik düzeltme eki düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme konusuna bakın.

Desteklenen tüm Google cihazları, 2018-05-05 yama düzeyine yönelik bir güncelleme alacaktır. Tüm müşterilerimizi cihazlarında bu güncellemeleri kabul etmeye teşvik ediyoruz.

Not: Google cihazı donanım yazılımı görüntüleri, Google Developer sitesinde mevcuttur.

Duyurular

Mayıs 2018 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarına ek olarak Pixel ve Nexus cihazları, aşağıda açıklanan güvenlik açıkları için de yamalar içerir. İş ortakları, bu sorunlar hakkında en az bir ay önce bilgilendirildi ve bunları cihaz güncellemelerinin bir parçası olarak dahil etmeyi seçebilir.

Güvenlik yamaları

Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılmıştır. Sorunun açıklaması ve CVE, ilgili referanslar, güvenlik açığı türü , önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerinin (varsa) bulunduğu bir tablo vardır. Mevcut olduğunda, sorunu ele alan genel değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, hata kimliğini izleyen sayılara ek referanslar bağlanır.

Çerçeve

CVE Referanslar Tip önem Güncellenmiş AOSP sürümleri
CVE-2017-13316 A-73311729 İD Ilıman 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Medya çerçevesi

CVE Referanslar Tip önem Güncellenmiş AOSP sürümleri
CVE-2017-13317 A-73172046 İD Ilıman 8.1
CVE-2017-13318 A-73782357 İD Ilıman 8.1
CVE-2017-13319 A-71868329 İD Ilıman 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Yüksek 6.0, 6.0.1
CVE-2017-13320 A-72764648 İD Ilıman 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Yüksek 6.0, 6.0.1

sistem

CVE Referanslar Tip önem Güncellenmiş AOSP sürümleri
CVE-2017-13323 A-73826242 EoP Ilıman 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13321 A-70986337 İD Ilıman 8.0, 8.1
CVE-2017-13322 A-67862398 DoS Ilıman 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Çekirdek bileşenleri

CVE Referanslar Tip önem Bileşen
CVE-2018-5344 A-72867809
yukarı akış çekirdeği
EoP Ilıman Sürücüyü engelle
CVE-2017-15129 A-72961054
yukarı akış çekirdeği
EoP Ilıman Ağ ad alanı

NVIDIA bileşenleri

CVE Referanslar Tip önem Bileşen
CVE-2018-6254 A-64340684 * İD Ilıman Medya sunucusu
CVE-2018-6246 A-69383916 * İD Ilıman geniş güven

Qualcomm bileşenleri

CVE Referanslar Tip önem Bileşen
CVE-2018-5849 A-72957611
QC-CR#2131811
EoP Ilıman QTEECOM
CVE-2018-5851 A-72957505
QC-CR#2146869 [ 2 ]
EoP Ilıman WLAN
CVE-2018-5842 A-72957257
QC-CR#2113219 [ 2 ]
EoP Ilıman WLAN
CVE-2018-5848 A-72957178
QC-CR#2126062
EoP Ilıman peruk
CVE-2018-5853 A-71714212 *
QC-CR#2178082
QC-CR#2043277
EoP Ilıman Ağ alt sistemi
CVE-2018-5843 A-71501685
QC-CR#2113385
EoP Ilıman modem sürücüsü
CVE-2018-5844 A-71501682
QC-CR#2118860
EoP Ilıman video cihazı
CVE-2018-5847 A-71501681
QC-CR#2120955
EoP Ilıman Snapdragon ekran motoru
CVE-2018-3582 A-72956801
QC-CR#2149531
EoP Ilıman WLAN
CVE-2018-3581 A-72957725
QC-CR#2150359 [ 2 ]
EoP Ilıman WLAN
CVE-2018-3576 A-72957337
QC-CR#2128512
EoP Ilıman WLAN
CVE-2018-3572 A-72957724
QC-CR#2145996 [ 2 ]
EoP Ilıman Ses
CVE-2018-3571 A-72957527
QC-CR#2132332
EoP Ilıman Kgsl
CVE-2017-18153 A-35470735 *
QC-CR#2021363
EoP Ilıman Qcacld-2.0
CVE-2017-18070 A-72441280
QC-CR#2114348
EoP Ilıman WLAN
CVE-2017-15857 A-65122765 *
QC-CR#2111672
QC-CR#2152401
QC-CR#2152399
QC-CR#2153841
EoP Ilıman Kamera
CVE-2017-15854 A-71501688
QC-CR#2114396
EoP Ilıman WLAN
CVE-2017-15843 A-72956941
QC-CR#2032076 [ 2 ]
EoP Ilıman Floor_vote sürücüsü
CVE-2017-15842 A-72957040
QC-CR#2123291 [ 2 ]
EoP Ilıman Qdsp6v2
CVE-2017-15832 A-70237689
QC-CR#2114756
EoP Ilıman WLAN
CVE-2018-5852 A-70242505 *
QC-CR#2169379
İD Ilıman Ipa sürücüsü
CVE-2018-3579 A-72957564
QC-CR#2149720
İD Ilıman WLAN

Fonksiyonel yamalar

Bu güncellemeler, Pixel cihazlarının güvenliğiyle ilgili olmayan işlevsellik sorunlarını gidermek için etkilenen Pixel cihazlarına dahil edilmiştir. Tablo, ilişkili referansları içerir; Bluetooth veya mobil veri gibi etkilenen kategori; iyileştirmeler; ve etkilenen cihazlar.

Referanslar Kategori İyileştirmeler Cihazlar
A-68840121 Verim Çoklu Dokunma Algılamayı İyileştirin Herşey
A-72851087 Güç Pixel XL şarj davranışını ayarlayın Piksel XL

Sık sorulan sorular ve cevaplar

Bu bölüm, bu bülteni okuduktan sonra ortaya çıkabilecek genel soruları yanıtlamaktadır.

1. Cihazımın bu sorunları gidermek için güncellenip güncellenmediğini nasıl belirleyebilirim?

2018-05-05 veya sonraki güvenlik yaması seviyeleri, 2018-05-05 güvenlik yaması seviyesi ve önceki tüm yama seviyeleri ile ilgili tüm sorunları ele alır. Bir cihazın güvenlik yama düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.

2. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına başvurur.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalığın yükseltilmesi
İD Bilgi ifşası
DoS hizmet reddi
Yok Sınıflandırma mevcut değil

3. Referanslar sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunu altındaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.

Önek Referans
A- Android hata kimliği
KK- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası

4. Referanslar sütunundaki Android hata kimliğinin yanındaki * işareti ne anlama gelir?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında * işareti bulunur. Bu soruna ilişkin güncelleme, genellikle Google Developer sitesinde bulunan Pixel/Nexus cihazlarının en son ikili sürücülerinde bulunur.

5. Güvenlik açıkları neden bu bülten ve Android Güvenlik Bültenleri arasında bölünmüştür?

Android cihazlarda en son güvenlik yama düzeyinin bildirilmesi için Android Güvenlik Bültenlerinde belgelenen güvenlik açıkları gereklidir. Bu bültende belgelenenler gibi ek güvenlik açıkları, bir güvenlik düzeltme eki düzeyi bildirmek için gerekli değildir.

Sürümler

Sürüm Tarih Notlar
1.0 7 Mayıs 2018 Bülten yayınlandı.
1.1 9 Mayıs 2018 Bülten, AOSP bağlantılarını içerecek şekilde revize edildi.