Veröffentlicht am 4. Juni 2018 | Aktualisiert am 6. Juni 2018
Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 05.06.2018 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Juni 2018 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.06.2018. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.
Ankündigungen
Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2018 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2018-9374 | A-72710897 | EoP | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9375 | A-75298708 | EoP | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9377 | A-64752751* | ID | Moderat | 6.0, 6.0.1 |
Medien-Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2018-9378 | A-73126106 | ID | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9379 | A-63766886 [2] | ID | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9349 | A-72510002 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2018-9350 | A-73552574 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2018-9351 | A-73625898 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2018-9352 | A-73965867 [2] | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2018-9353 | A-73965890 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2018-9354 | A-74067957 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Hoch | 6.0, 6.0.1 |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2018-9380 | A-75298652 | EoP | Moderat | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9381 | A-73125709 | ID | Moderat | 8.1 |
CVE-2018-9382 | A-35765136* | EoP | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2018-9383 | A-73827422* | ID | Moderat | asn1_decoder |
CVE-2018-9384 | A-74356909 Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2018-9385 | A-74128061 Upstream-Kernel |
EoP | Moderat | amba |
CVE-2018-9386 | A-71363680* | EoP | Moderat | HTC reboot_block-Treiber |
CVE-2018-9387 | A-69006385* | EoP | Moderat | mnh_sm driver |
CVE-2018-9388 | A-68343441* | EoP | Moderat | ftm4_touch |
CVE-2018-9389 | A-65023306* | EoP | Moderat | ipv4/ipv6 |
CVE-2018-7480 | A-76106168 Upstream-Kernel |
EoP | Moderat | Block-Handler |
CVE-2017-18075 | A-73237057 Upstream-Kernel |
EoP | Moderat | pcrypt |
MediaTek-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2018-9390 | A-76100614* M-ALPS03849277 |
EoP | Moderat | wlanThermo-procfs-Eintrag |
CVE-2018-9391 | A-72313579* M-ALPS03762614 |
EoP | Moderat | GPS HAL |
CVE-2018-9392 | A-72312594* M-ALPS03762614 |
EoP | Moderat | GPS HAL |
CVE-2018-9393 | A-72312577* M-ALPS03753748 |
EoP | Moderat | MTK-WLAN |
CVE-2018-9394 | A-72312468* M-ALPS03753652 |
EoP | Moderat | MTK-P2P-Treiber |
CVE-2018-9395 | A-72312071* M-ALPS03753735 |
EoP | Moderat | MTK cfg80211 |
CVE-2018-9396 | A-71867113* M-ALPS03740353 |
EoP | Moderat | Mediatek CCCI |
CVE-2018-9397 | A-71866634* M-ALPS03532675 M-ALPS03479586 |
EoP | Moderat | Mediatek WMT-Gerät |
CVE-2018-9398 | A-71866289* M-ALPS03740468 |
EoP | Moderat | FM-Radio-Treiber |
CVE-2018-9399 | A-71866200* M-ALPS03740489 |
EoP | Moderat | /proc/driver/wmt_dbg driver |
CVE-2018-9400 | A-71865884* M-ALPS03753678 |
EoP | Moderat | Goodix-Touchscreen-Treiber |
CVE-2017-13308 | A-70728757* M-ALPS03751855 |
EoP | Moderat | thermisch |
CVE-2018-9401 | A-70511226* M-ALPS03693409 |
EoP | Moderat | cameraisp |
CVE-2018-9402 | A-70728072* M-ALPS03684171 |
EoP | Moderat | WLAN-Treiber |
CVE-2018-9403 | A-72313700* M-ALPS03762413 |
EoP | Moderat | HAL |
CVE-2018-9404 | A-72314374* M-ALPS03773299 |
EoP | Moderat | Funkschnittstellenschicht |
CVE-2018-9405 | A-72314804* M-ALPS03762818 |
EoP | Moderat | DmAgent |
CVE-2018-9406 | A-70726950* M-ALPS03684231 |
ID | Moderat | NlpService |
CVE-2018-9407 | A-70728406* M-ALPS03902529 |
ID | Moderat | eMMC |
CVE-2018-9408 | A-70729980* M-ALPS03693684 |
ID | Moderat | GPS |
Qualcomm-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-15824 | A-68163089* QC-CR#2107596 |
ID | Moderat | EDK2-Bootloader |
CVE-2018-5897 | A-70528036* QC-CR#2172685 |
ID | Moderat | diag |
CVE-2018-5895 | A-70293535* QC-CR#2161027 |
ID | Moderat | qcacld |
CVE-2018-5836 | A-74237168 QC-CR#2160375 |
ID | Moderat | WLAN |
CVE-2018-3577 | A-72957387 QC-CR#2129566 |
ID | Moderat | WLAN |
CVE-2017-15824 | A-68992463 QC-CR#2107596 |
ID | Moderat | Bootloader |
CVE-2017-14893 | A-68992461 QC-CR#2104835 |
ID | Moderat | Bootloader |
CVE-2017-14872 | A-68992457 QC-CR#2073366 |
ID | Moderat | Bootloader |
CVE-2018-5893 | A-74237664 QC-CR#2146949 |
EoP | Moderat | WLAN |
CVE-2016-5342, CVE-2016-5080 | A-72232294* QC-CR#1032174 |
EoP | Moderat | WLAN-Treiber |
CVE-2018-5899 | A-71638332* QC-CR#1040612 |
EoP | Moderat | WLAN-Treiber |
CVE-2018-5890 | A-71501675 QC-CR#2127348 |
EoP | Moderat | Bootloader |
CVE-2018-5889 | A-71501674 QC-CR#2127341 |
EoP | Moderat | Bootloader |
CVE-2018-5888 | A-71501672 QC-CR#2127312 |
EoP | Moderat | Bootloader |
CVE-2018-5887 | A-71501669 QC-CR#2127305 |
EoP | Moderat | Bootloader |
CVE-2018-5898 | A-71363804* QC-CR#2173850 |
EoP | Moderat | QC Audio Driver |
CVE-2018-5832 | A-69065862* QC-CR#2149998 |
EoP | Moderat | Camerav2 |
CVE-2018-5857 | A-62536960* QC-CR#2169403 |
EoP | Moderat | wcd_cpe_core |
CVE-2018-3597 | A-74237782 QC-CR#2143070 |
EoP | Moderat | DSP_Services |
CVE-2018-3564 | A-72957546 QC-CR#2062648 |
EoP | Moderat | DSP_Services |
CVE-2017-15856 | A-72957506 QC-CR#2111922 |
EoP | Moderat | debugfs-Knoten „power_stats“ |
proprietäre Qualcomm-Komponenten
Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im entsprechenden Qualcomm AMSS-Sicherheitsbulletin oder in der entsprechenden Sicherheitswarnung ausführlicher beschrieben. Die Bewertung der Schwere dieser Probleme erfolgt direkt von Qualcomm.
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-11088 | A-72951251* | – | Moderat | Closed-Source-Komponente |
CVE-2017-11076 | A-65049457* | – | Moderat | Closed-Source-Komponente |
Funktionelle Patches
Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten), Verbesserungen und betroffene Geräte.
Referenzen | Kategorie | Verbesserungen | Geräte |
---|---|---|---|
A-74413120 | Bluetooth | BLE-Leistung verbessern | Alle |
A-76022834 | Leistung | Antennenwechsel in Gebieten mit schlechter Abdeckung verbessern | Google Pixel 2, Google Pixel 2 XL |
A-77963927 | WLAN | WLAN-Verbindung mit bestimmten WLAN-Zugangspunkten verbessern | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-77458860 | UI | IMEI-SV-Format wird korrekt als numerischer Wert angezeigt | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-68114567 A-74058011 |
Anzeige | Konsistenz des Always-On-Displays verbessern | Pixel 2 XL |
A-70282393 | Leistung | Verhalten des Näherungssensors verbessern | Pixel 2 XL |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheits-Patch-Stufen vom 05.06.2018 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.06.2018 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel- und Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 4. Juni 2018 | Bulletin veröffentlicht |
1,1 | 6. Juni 2018 | Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links. |