Sicherheitsbulletin für Google Pixel / Nexus – Juni 2018

Veröffentlicht am 4. Juni 2018 | Aktualisiert am 6. Juni 2018

Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 05.06.2018 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Juni 2018 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.06.2018. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Ankündigungen

Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2018 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2018-9374 A-72710897 EoP Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751* ID Moderat 6.0, 6.0.1

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2018-9378 A-73126106 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [2] ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2018-9350 A-73552574 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2018-9351 A-73625898 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2018-9352 A-73965867 [2] ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2018-9353 A-73965890 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2018-9380 A-75298652 EoP Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 ID Moderat 8.1
CVE-2018-9382 A-35765136* EoP Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2018-9383 A-73827422* ID Moderat asn1_decoder
CVE-2018-9384 A-74356909
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2018-9385 A-74128061
Upstream-Kernel
EoP Moderat amba
CVE-2018-9386 A-71363680* EoP Moderat HTC reboot_block-Treiber
CVE-2018-9387 A-69006385* EoP Moderat mnh_sm driver
CVE-2018-9388 A-68343441* EoP Moderat ftm4_touch
CVE-2018-9389 A-65023306* EoP Moderat ipv4/ipv6
CVE-2018-7480 A-76106168
Upstream-Kernel
EoP Moderat Block-Handler
CVE-2017-18075 A-73237057
Upstream-Kernel
EoP Moderat pcrypt

MediaTek-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2018-9390 A-76100614*
M-ALPS03849277
EoP Moderat wlanThermo-procfs-Eintrag
CVE-2018-9391 A-72313579*
M-ALPS03762614
EoP Moderat GPS HAL
CVE-2018-9392 A-72312594*
M-ALPS03762614
EoP Moderat GPS HAL
CVE-2018-9393 A-72312577*
M-ALPS03753748
EoP Moderat MTK-WLAN
CVE-2018-9394 A-72312468*
M-ALPS03753652
EoP Moderat MTK-P2P-Treiber
CVE-2018-9395 A-72312071*
M-ALPS03753735
EoP Moderat MTK cfg80211
CVE-2018-9396 A-71867113*
M-ALPS03740353
EoP Moderat Mediatek CCCI
CVE-2018-9397 A-71866634*
M-ALPS03532675
M-ALPS03479586
EoP Moderat Mediatek WMT-Gerät
CVE-2018-9398 A-71866289*
M-ALPS03740468
EoP Moderat FM-Radio-Treiber
CVE-2018-9399 A-71866200*
M-ALPS03740489
EoP Moderat /proc/driver/wmt_dbg driver
CVE-2018-9400 A-71865884*
M-ALPS03753678
EoP Moderat Goodix-Touchscreen-Treiber
CVE-2017-13308 A-70728757*
M-ALPS03751855
EoP Moderat thermisch
CVE-2018-9401 A-70511226*
M-ALPS03693409
EoP Moderat cameraisp
CVE-2018-9402 A-70728072*
M-ALPS03684171
EoP Moderat WLAN-Treiber
CVE-2018-9403 A-72313700*
M-ALPS03762413
EoP Moderat HAL
CVE-2018-9404 A-72314374*
M-ALPS03773299
EoP Moderat Funkschnittstellenschicht
CVE-2018-9405 A-72314804*
M-ALPS03762818
EoP Moderat DmAgent
CVE-2018-9406 A-70726950*
M-ALPS03684231
ID Moderat NlpService
CVE-2018-9407 A-70728406*
M-ALPS03902529
ID Moderat eMMC
CVE-2018-9408 A-70729980*
M-ALPS03693684
ID Moderat GPS

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-15824 A-68163089*
QC-CR#2107596
ID Moderat EDK2-Bootloader
CVE-2018-5897 A-70528036*
QC-CR#2172685
ID Moderat diag
CVE-2018-5895 A-70293535*
QC-CR#2161027
ID Moderat qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
ID Moderat WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID Moderat WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID Moderat Bootloader
CVE-2017-14893 A-68992461
QC-CR#2104835
ID Moderat Bootloader
CVE-2017-14872 A-68992457
QC-CR#2073366
ID Moderat Bootloader
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Moderat WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294*
QC-CR#1032174
EoP Moderat WLAN-Treiber
CVE-2018-5899 A-71638332*
QC-CR#1040612
EoP Moderat WLAN-Treiber
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Moderat Bootloader
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Moderat Bootloader
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Moderat Bootloader
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Moderat Bootloader
CVE-2018-5898 A-71363804*
QC-CR#2173850
EoP Moderat QC Audio Driver
CVE-2018-5832 A-69065862*
QC-CR#2149998
EoP Moderat Camerav2
CVE-2018-5857 A-62536960*
QC-CR#2169403
EoP Moderat wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Moderat DSP_Services
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Moderat DSP_Services
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Moderat debugfs-Knoten „power_stats“

proprietäre Qualcomm-Komponenten

Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im entsprechenden Qualcomm AMSS-Sicherheitsbulletin oder in der entsprechenden Sicherheitswarnung ausführlicher beschrieben. Die Bewertung der Schwere dieser Probleme erfolgt direkt von Qualcomm.

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-11088 A-72951251* Moderat Closed-Source-Komponente
CVE-2017-11076 A-65049457* Moderat Closed-Source-Komponente

Funktionelle Patches

Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten), Verbesserungen und betroffene Geräte.

Referenzen Kategorie Verbesserungen Geräte
A-74413120 Bluetooth BLE-Leistung verbessern Alle
A-76022834 Leistung Antennenwechsel in Gebieten mit schlechter Abdeckung verbessern Google Pixel 2, Google Pixel 2 XL
A-77963927 WLAN WLAN-Verbindung mit bestimmten WLAN-Zugangspunkten verbessern Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-77458860 UI IMEI-SV-Format wird korrekt als numerischer Wert angezeigt Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-68114567
A-74058011
Anzeige Konsistenz des Always-On-Displays verbessern Pixel 2 XL
A-70282393 Leistung Verhalten des Näherungssensors verbessern Pixel 2 XL

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Stufen vom 05.06.2018 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.06.2018 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel- und Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 4. Juni 2018 Bulletin veröffentlicht
1,1 6. Juni 2018 Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links.