Pixel / Nexus Security Bulletin – czerwiec 2018 r.

Opublikowano 4 czerwca 2018 r. | Zaktualizowano 6 czerwca 2018 r.

Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 czerwca 2018 r. lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z czerwcowego biuletynu bezpieczeństwa Androida z 2018 roku. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 5 czerwca 2018 r. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.

Ogłoszenia

Oprócz łat dotyczących luk w zabezpieczeniach opisanych w komunikatach dotyczących zabezpieczeń Androida z czerwca 2018 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2018-9374 A-72710897 EoP Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751* ID Umiarkowana 6.0, 6.0.1

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2018-9378 A-73126106 ID Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [2] ID Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9350 A-73552574 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9351 A-73625898 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9352 A-73965867 [2] ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9353 A-73965890 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2018-9380 A-75298652 EoP Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 ID Umiarkowana 8.1
CVE-2018-9382 A-35765136* EoP Umiarkowana 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2018-9383 A-73827422* ID Umiarkowana asn1_decoder
CVE-2018-9384 A-74356909
Kernel upstream
ID Umiarkowana Bąbelki
CVE-2018-9385 A-74128061
Kernel upstream
EoP Umiarkowana amba
CVE-2018-9386 A-71363680* EoP Umiarkowana Sterownik HTC reboot_block
CVE-2018-9387 A-69006385* EoP Umiarkowana Sterownik mnh_sm
CVE-2018-9388 A-68343441* EoP Umiarkowana ftm4_touch
CVE-2018-9389 A-65023306* EoP Umiarkowana ipv4/ipv6
CVE-2018-7480 A-76106168
Upstream kernel
EoP Umiarkowana Moduł obsługi blokady
CVE-2017-18075 A-73237057
Upstream kernel
EoP Umiarkowana pcrypt

Komponenty MediaTek

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2018-9390 A-76100614*
M-ALPS03849277
EoP Umiarkowana Wpis wlanThermo w procfs
CVE-2018-9391 A-72313579*
M-ALPS03762614
EoP Umiarkowana GPS HAL
CVE-2018-9392 A-72312594*
M-ALPS03762614
EoP Umiarkowana GPS HAL
CVE-2018-9393 A-72312577*
M-ALPS03753748
EoP Umiarkowana MTK wlan
CVE-2018-9394 A-72312468*
M-ALPS03753652
EoP Umiarkowana Sterownik MTK P2P
CVE-2018-9395 A-72312071*
M-ALPS03753735
EoP Umiarkowana MTK cfg80211
CVE-2018-9396 A-71867113*
M-ALPS03740353
EoP Umiarkowana Mediatek CCCI
CVE-2018-9397 A-71866634*
M-ALPS03532675
M-ALPS03479586
EoP Umiarkowana Urządzenie Mediatek WMT
CVE-2018-9398 A-71866289*
M-ALPS03740468
EoP Umiarkowana Sterownik radia FM
CVE-2018-9399 A-71866200*
M-ALPS03740489
EoP Umiarkowana /proc/driver/wmt_dbg driver
CVE-2018-9400 A-71865884*
M-ALPS03753678
EoP Umiarkowana Sterownik ekranu dotykowego Goodix
CVE-2017-13308 A-70728757*
M-ALPS03751855
EoP Umiarkowana termiczne
CVE-2018-9401 A-70511226*
M-ALPS03693409
EoP Umiarkowana cameraisp
CVE-2018-9402 A-70728072*
M-ALPS03684171
EoP Umiarkowana Sterownik WLAN
CVE-2018-9403 A-72313700*
M-ALPS03762413
EoP Umiarkowana HAL
CVE-2018-9404 A-72314374*
M-ALPS03773299
EoP Umiarkowana Warstwa interfejsu radiowego
CVE-2018-9405 A-72314804*
M-ALPS03762818
EoP Umiarkowana DmAgent
CVE-2018-9406 A-70726950*
M-ALPS03684231
ID Umiarkowana NlpService
CVE-2018-9407 A-70728406*
M-ALPS03902529
ID Umiarkowana emmc
CVE-2018-9408 A-70729980*
M-ALPS03693684
ID Umiarkowana GPS

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-15824 A-68163089*
QC-CR#2107596
ID Umiarkowana Program rozruchowy EDK2
CVE-2018-5897 A-70528036*
QC-CR#2172685
ID Umiarkowana diag
CVE-2018-5895 A-70293535*
QC-CR#2161027
ID Umiarkowana qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
ID Umiarkowana WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID Umiarkowana WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID Umiarkowana program rozruchowy
CVE-2017-14893 A-68992461
QC-CR#2104835
ID Umiarkowana program rozruchowy
CVE-2017-14872 A-68992457
QC-CR#2073366
ID Umiarkowana program rozruchowy
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Umiarkowana WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294*
QC-CR#1032174
EoP Umiarkowana Sterownik WLAN
CVE-2018-5899 A-71638332*
QC-CR#1040612
EoP Umiarkowana Sterownik WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Umiarkowana Program rozruchowy
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Umiarkowana Program rozruchowy
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Umiarkowana Program rozruchowy
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Umiarkowana Program rozruchowy
CVE-2018-5898 A-71363804*
QC-CR#2173850
EoP Umiarkowana Sterownik QC Audio
CVE-2018-5832 A-69065862*
QC-CR#2149998
EoP Umiarkowana Camerav2
CVE-2018-5857 A-62536960*
QC-CR#2169403
EoP Umiarkowana wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Umiarkowana DSP_Services
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Umiarkowana DSP_Services
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Umiarkowana debugfs węzeł power_stats

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu zabezpieczeń AMSS firmy Qualcomm. Ocena stopnia ważności tych problemów jest dostarczana bezpośrednio przez firmę Qualcomm.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-11088 A-72951251* Nie dotyczy Umiarkowana Komponent zamkniętego źródła
CVE-2017-11076 A-65049457* Nie dotyczy Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia; urządzenia, których dotyczy problem.

Pliki referencyjne Kategoria Ulepszenia Urządzenia
A-74413120 Bluetooth Poprawianie wydajności BLE Wszystko
A-76022834 Wydajność Poprawa działania przełączania anteny w obszarach o słabym zasięgu Pixel 2, Pixel 2 XL
A-77963927 Wi-Fi Poprawia łączność Wi-Fi z pewnymi punktami dostępu Wi-Fi Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-77458860 Interfejs użytkownika Format IMEI SV jest prawidłowo wyświetlany jako wartość liczbowa Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-68114567
A-74058011
Wyświetlacz Poprawia spójność zawsze aktywnego wyświetlacza Pixel 2 XL
A-70282393 Wydajność Poprawa działania czujnika zbliżeniowego Pixel 2 XL

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 5 czerwca 2018 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 czerwca 2018 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel / Nexus dostępnych na stronie Google dành choi Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 4 czerwca 2018 r. Biuletyn został opublikowany.
1,1 6 czerwca 2018 r. Biuletyn został zaktualizowany o linki do AOSP.