Opublikowano 7 maja 2018 r. | Zaktualizowano 9 maja 2018 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z poziomu 2018-05-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z majowego biuletynu bezpieczeństwa Androida. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 05.05.2018. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w majowym Biuletynie bezpieczeństwa w Androidzie urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13316 | A-73311729 | ID | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13317 | A-73172046 | ID | Umiarkowana | 8.1 |
CVE-2017-13318 | A-73782357 | ID | Umiarkowana | 8.1 |
CVE-2017-13319 | A-71868329 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13320 | A-72764648 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13323 | A-73826242 | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13321 | A-70986337 | ID | Umiarkowana | 8.0, 8.1 |
CVE-2017-13322 | A-67862398 | DoS | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-5344 | A-72867809 Upstream kernel |
EoP | Umiarkowana | Blokowanie sterownika |
CVE-2017-15129 | A-72961054 Jednostka jądra upstream |
EoP | Umiarkowana | Przestrzeń nazw sieci |
Komponenty NVIDIA
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-6254 | A-64340684* | ID | Umiarkowana | Serwer mediów |
CVE-2018-6246 | A-69383916* | ID | Umiarkowana | Element zaufania Widevine |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-5849 | A-72957611 QC-CR#2131811 |
EoP | Umiarkowana | QTEECOM |
CVE-2018-5851 | A-72957505 QC-CR#2146869 [2] |
EoP | Umiarkowana | WLAN |
CVE-2018-5842 | A-72957257 QC-CR#2113219 [2] |
EoP | Umiarkowana | WLAN |
CVE-2018-5848 | A-72957178 QC-CR#2126062 |
EoP | Umiarkowana | WIGIG |
CVE-2018-5853 | A-71714212* QC-CR#2178082 QC-CR#2043277 |
EoP | Umiarkowana | Sieciowy podsystem |
CVE-2018-5843 | A-71501685 QC-CR#2113385 |
EoP | Umiarkowana | Sterownik modemu |
CVE-2018-5844 | A-71501682 QC-CR#2118860 |
EoP | Umiarkowana | Urządzenie wideo |
CVE-2018-5847 | A-71501681 QC-CR#2120955 |
EoP | Umiarkowana | Silnik wyświetlania Snapdragon |
CVE-2018-3582 | A-72956801 QC-CR#2149531 |
EoP | Umiarkowana | WLAN |
CVE-2018-3581 | A-72957725 QC-CR#2150359 [2] |
EoP | Umiarkowana | WLAN |
CVE-2018-3576 | A-72957337 QC-CR#2128512 |
EoP | Umiarkowana | WLAN |
CVE-2018-3572 | A-72957724 QC-CR#2145996 [2] |
EoP | Umiarkowana | Audio |
CVE-2018-3571 | A-72957527 QC-CR#2132332 |
EoP | Umiarkowana | Kgsl |
CVE-2017-18153 | A-35470735* QC-CR#2021363 |
EoP | Umiarkowana | Qcacld-2.0 |
CVE-2017-18070 | A-72441280 QC-CR#2114348 |
EoP | Umiarkowana | WLAN |
CVE-2017-15857 | A-65122765* QC-CR#2111672 QC-CR#2152401 QC-CR#2152399 QC-CR#2153841 |
EoP | Umiarkowana | Aparat |
CVE-2017-15854 | A-71501688 QC-CR#2114396 |
EoP | Umiarkowana | WLAN |
CVE-2017-15843 | A-72956941 QC-CR#2032076 [2] |
EoP | Umiarkowana | Funkcja Floor_vote |
CVE-2017-15842 | A-72957040 QC-CR#2123291 [2] |
EoP | Umiarkowana | Qdsp6v2 |
CVE-2017-15832 | A-70237689 QC-CR#2114756 |
EoP | Umiarkowana | WLAN |
CVE-2018-5852 | A-70242505* QC-CR#2169379 |
ID | Umiarkowana | Sterownik Ipa |
CVE-2018-3579 | A-72957564 QC-CR#2149720 |
ID | Umiarkowana | WLAN |
poprawki funkcjonalne,
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia; urządzenia, których dotyczy problem.
Pliki referencyjne | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-68840121 | Wydajność | Ulepszanie wykrywania wielodotykowego | Wszystko |
A-72851087 | Moc | Dostosowywanie zachowania podczas ładowania Pixela XL | Pixel XL |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy poprawek zabezpieczeń z 2018-05-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z 2018-05-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel / Nexus dostępnych na stronie Google dành choi Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 maja 2018 r. | Biuletyn został opublikowany. |
1,1 | 9 maja 2018 r. | Biuletyn został zaktualizowany o linki do AOSP. |