Opublikowano 4 czerwca 2018 r. | Zaktualizowano 6 czerwca 2018 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 czerwca 2018 r. lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z czerwcowego biuletynu bezpieczeństwa Androida z 2018 roku. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 5 czerwca 2018 r. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.
Ogłoszenia
Oprócz łat dotyczących luk w zabezpieczeniach opisanych w komunikatach dotyczących zabezpieczeń Androida z czerwca 2018 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9374 | A-72710897 | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9375 | A-75298708 | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9377 | A-64752751* | ID | Umiarkowana | 6.0, 6.0.1 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9378 | A-73126106 | ID | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9379 | A-63766886 [2] | ID | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9349 | A-72510002 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9350 | A-73552574 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9351 | A-73625898 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9352 | A-73965867 [2] | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9353 | A-73965890 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9354 | A-74067957 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9380 | A-75298652 | EoP | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9381 | A-73125709 | ID | Umiarkowana | 8.1 |
CVE-2018-9382 | A-35765136* | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-9383 | A-73827422* | ID | Umiarkowana | asn1_decoder |
CVE-2018-9384 | A-74356909 Kernel upstream |
ID | Umiarkowana | Bąbelki |
CVE-2018-9385 | A-74128061 Kernel upstream |
EoP | Umiarkowana | amba |
CVE-2018-9386 | A-71363680* | EoP | Umiarkowana | Sterownik HTC reboot_block |
CVE-2018-9387 | A-69006385* | EoP | Umiarkowana | Sterownik mnh_sm |
CVE-2018-9388 | A-68343441* | EoP | Umiarkowana | ftm4_touch |
CVE-2018-9389 | A-65023306* | EoP | Umiarkowana | ipv4/ipv6 |
CVE-2018-7480 | A-76106168 Upstream kernel |
EoP | Umiarkowana | Moduł obsługi blokady |
CVE-2017-18075 | A-73237057 Upstream kernel |
EoP | Umiarkowana | pcrypt |
Komponenty MediaTek
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-9390 | A-76100614* M-ALPS03849277 |
EoP | Umiarkowana | Wpis wlanThermo w procfs |
CVE-2018-9391 | A-72313579* M-ALPS03762614 |
EoP | Umiarkowana | GPS HAL |
CVE-2018-9392 | A-72312594* M-ALPS03762614 |
EoP | Umiarkowana | GPS HAL |
CVE-2018-9393 | A-72312577* M-ALPS03753748 |
EoP | Umiarkowana | MTK wlan |
CVE-2018-9394 | A-72312468* M-ALPS03753652 |
EoP | Umiarkowana | Sterownik MTK P2P |
CVE-2018-9395 | A-72312071* M-ALPS03753735 |
EoP | Umiarkowana | MTK cfg80211 |
CVE-2018-9396 | A-71867113* M-ALPS03740353 |
EoP | Umiarkowana | Mediatek CCCI |
CVE-2018-9397 | A-71866634* M-ALPS03532675 M-ALPS03479586 |
EoP | Umiarkowana | Urządzenie Mediatek WMT |
CVE-2018-9398 | A-71866289* M-ALPS03740468 |
EoP | Umiarkowana | Sterownik radia FM |
CVE-2018-9399 | A-71866200* M-ALPS03740489 |
EoP | Umiarkowana | /proc/driver/wmt_dbg driver |
CVE-2018-9400 | A-71865884* M-ALPS03753678 |
EoP | Umiarkowana | Sterownik ekranu dotykowego Goodix |
CVE-2017-13308 | A-70728757* M-ALPS03751855 |
EoP | Umiarkowana | termiczne |
CVE-2018-9401 | A-70511226* M-ALPS03693409 |
EoP | Umiarkowana | cameraisp |
CVE-2018-9402 | A-70728072* M-ALPS03684171 |
EoP | Umiarkowana | Sterownik WLAN |
CVE-2018-9403 | A-72313700* M-ALPS03762413 |
EoP | Umiarkowana | HAL |
CVE-2018-9404 | A-72314374* M-ALPS03773299 |
EoP | Umiarkowana | Warstwa interfejsu radiowego |
CVE-2018-9405 | A-72314804* M-ALPS03762818 |
EoP | Umiarkowana | DmAgent |
CVE-2018-9406 | A-70726950* M-ALPS03684231 |
ID | Umiarkowana | NlpService |
CVE-2018-9407 | A-70728406* M-ALPS03902529 |
ID | Umiarkowana | emmc |
CVE-2018-9408 | A-70729980* M-ALPS03693684 |
ID | Umiarkowana | GPS |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-15824 | A-68163089* QC-CR#2107596 |
ID | Umiarkowana | Program rozruchowy EDK2 |
CVE-2018-5897 | A-70528036* QC-CR#2172685 |
ID | Umiarkowana | diag |
CVE-2018-5895 | A-70293535* QC-CR#2161027 |
ID | Umiarkowana | qcacld |
CVE-2018-5836 | A-74237168 QC-CR#2160375 |
ID | Umiarkowana | WLAN |
CVE-2018-3577 | A-72957387 QC-CR#2129566 |
ID | Umiarkowana | WLAN |
CVE-2017-15824 | A-68992463 QC-CR#2107596 |
ID | Umiarkowana | program rozruchowy |
CVE-2017-14893 | A-68992461 QC-CR#2104835 |
ID | Umiarkowana | program rozruchowy |
CVE-2017-14872 | A-68992457 QC-CR#2073366 |
ID | Umiarkowana | program rozruchowy |
CVE-2018-5893 | A-74237664 QC-CR#2146949 |
EoP | Umiarkowana | WLAN |
CVE-2016-5342, CVE-2016-5080 | A-72232294* QC-CR#1032174 |
EoP | Umiarkowana | Sterownik WLAN |
CVE-2018-5899 | A-71638332* QC-CR#1040612 |
EoP | Umiarkowana | Sterownik WLAN |
CVE-2018-5890 | A-71501675 QC-CR#2127348 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2018-5889 | A-71501674 QC-CR#2127341 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2018-5888 | A-71501672 QC-CR#2127312 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2018-5887 | A-71501669 QC-CR#2127305 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2018-5898 | A-71363804* QC-CR#2173850 |
EoP | Umiarkowana | Sterownik QC Audio |
CVE-2018-5832 | A-69065862* QC-CR#2149998 |
EoP | Umiarkowana | Camerav2 |
CVE-2018-5857 | A-62536960* QC-CR#2169403 |
EoP | Umiarkowana | wcd_cpe_core |
CVE-2018-3597 | A-74237782 QC-CR#2143070 |
EoP | Umiarkowana | DSP_Services |
CVE-2018-3564 | A-72957546 QC-CR#2062648 |
EoP | Umiarkowana | DSP_Services |
CVE-2017-15856 | A-72957506 QC-CR#2111922 |
EoP | Umiarkowana | debugfs węzeł power_stats |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu zabezpieczeń AMSS firmy Qualcomm. Ocena stopnia ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-11088 | A-72951251* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2017-11076 | A-65049457* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia; urządzenia, których dotyczy problem.
Pliki referencyjne | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-74413120 | Bluetooth | Poprawianie wydajności BLE | Wszystko |
A-76022834 | Wydajność | Poprawa działania przełączania anteny w obszarach o słabym zasięgu | Pixel 2, Pixel 2 XL |
A-77963927 | Wi-Fi | Poprawia łączność Wi-Fi z pewnymi punktami dostępu Wi-Fi | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-77458860 | Interfejs użytkownika | Format IMEI SV jest prawidłowo wyświetlany jako wartość liczbowa | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-68114567 A-74058011 |
Wyświetlacz | Poprawia spójność zawsze aktywnego wyświetlacza | Pixel 2 XL |
A-70282393 | Wydajność | Poprawa działania czujnika zbliżeniowego | Pixel 2 XL |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 5 czerwca 2018 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 czerwca 2018 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel / Nexus dostępnych na stronie Google dành choi Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 4 czerwca 2018 r. | Biuletyn został opublikowany. |
1,1 | 6 czerwca 2018 r. | Biuletyn został zaktualizowany o linki do AOSP. |