Yayınlanma tarihi: 4 Haziran 2018 | Güncelleme tarihi: 6 Haziran 2018
Pixel / Nexus Güvenlik Bülteni, desteklenen Google Pixel ve Nexus cihazları (Google cihazları) etkileyen güvenlik açıklarının ve işlevsel iyileştirmelerin ayrıntılarını içerir. Google cihazlarda, 05.06.2018 veya sonraki güvenlik yaması düzeyleri, bu bültendeki ve Haziran 2018 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Desteklenen tüm Google cihazları, 05.06.2018 yaması düzeyinde bir güncelleme alacak. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Not: Google cihaz donanım yazılımı resimleri Google geliştirici sitesinde mevcuttur.
Duyurular
Pixel ve Nexus cihazlar, Haziran 2018 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir. İş ortakları bu sorunlardan en az bir ay önce haberdar edildi ve bunları cihaz güncellemelerinin bir parçası olarak dahil etmeyi seçebilir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığının türü, önemi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Çerçeve
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2018-9374 | A-72710897 | EoP | Orta seviye | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9375 | A-75298708 | EoP | Orta seviye | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9377 | A-64752751* | Kimlik | Orta seviye | 6.0, 6.0.1 |
Medya çerçevesi
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2018-9378 | A-73126106 | Kimlik | Orta seviye | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9379 | A-63766886 [2] | Kimlik | Orta seviye | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9349 | A-72510002 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2018-9350 | A-73552574 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2018-9351 | A-73625898 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2018-9352 | A-73965867 [2] | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2018-9353 | A-73965890 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2018-9354 | A-74067957 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 |
Sistem
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2018-9380 | A-75298652 | EoP | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9381 | A-73125709 | Kimlik | Orta seviye | 8.1 |
CVE-2018-9382 | A-35765136* | EoP | Orta seviye | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Çekirdek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2018-9383 | A-73827422* | Kimlik | Orta seviye | asn1_decoder |
CVE-2018-9384 | A-74356909 Yukarı yönlü çekirdek |
Kimlik | Orta seviye | Patlayan mısır |
CVE-2018-9385 | A-74128061 Yukarı yönlü çekirdek |
EoP | Orta seviye | amba |
CVE-2018-9386 | A-71363680* | EoP | Orta seviye | HTC reboot_block sürücüsü |
CVE-2018-9387 | A-69006385* | EoP | Orta seviye | mnh_sm sürücüsü |
CVE-2018-9388 | A-68343441* | EoP | Orta seviye | ftm4_touch |
CVE-2018-9389 | A-65023306* | EoP | Orta seviye | ipv4/ipv6 |
CVE-2018-7480 | A-76106168 Upstream çekirdek |
EoP | Orta seviye | Engelleme işleyici |
CVE-2017-18075 | A-73237057 Upstream çekirdek |
EoP | Orta seviye | pcrypt |
MediaTek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2018-9390 | A-76100614* M-ALPS03849277 |
EoP | Orta seviye | wlanThermo procfs girişi |
CVE-2018-9391 | A-72313579* M-ALPS03762614 |
EoP | Orta seviye | GPS HAL |
CVE-2018-9392 | A-72312594* M-ALPS03762614 |
EoP | Orta seviye | GPS HAL |
CVE-2018-9393 | A-72312577* M-ALPS03753748 |
EoP | Orta seviye | MTK kablosuz ağ |
CVE-2018-9394 | A-72312468* M-ALPS03753652 |
EoP | Orta seviye | MTK P2P sürücüsü |
CVE-2018-9395 | A-72312071* M-ALPS03753735 |
EoP | Orta seviye | MTK cfg80211 |
CVE-2018-9396 | A-71867113* M-ALPS03740353 |
EoP | Orta seviye | Mediatek CCCI |
CVE-2018-9397 | A-71866634* M-ALPS03532675 M-ALPS03479586 |
EoP | Orta seviye | Mediatek WMT cihaz |
CVE-2018-9398 | A-71866289* M-ALPS03740468 |
EoP | Orta seviye | FM Radyo Sürücüsü |
CVE-2018-9399 | A-71866200* M-ALPS03740489 |
EoP | Orta seviye | /proc/driver/wmt_dbg sürücüsü |
CVE-2018-9400 | A-71865884* M-ALPS03753678 |
EoP | Orta seviye | Goodix Dokunmatik Ekran Sürücüsü |
CVE-2017-13308 | A-70728757* M-ALPS03751855 |
EoP | Orta seviye | termal |
CVE-2018-9401 | A-70511226* M-ALPS03693409 |
EoP | Orta seviye | cameraisp |
CVE-2018-9402 | A-70728072* M-ALPS03684171 |
EoP | Orta seviye | WLAN sürücüsü |
CVE-2018-9403 | A-72313700* M-ALPS03762413 |
EoP | Orta seviye | HAL |
CVE-2018-9404 | A-72314374* M-ALPS03773299 |
EoP | Orta seviye | Radyo Arayüzü Katmanı |
CVE-2018-9405 | A-72314804* M-ALPS03762818 |
EoP | Orta seviye | DmAgent |
CVE-2018-9406 | A-70726950* M-ALPS03684231 |
Kimlik | Orta seviye | NlpService |
CVE-2018-9407 | A-70728406* M-ALPS03902529 |
Kimlik | Orta seviye | emmc |
CVE-2018-9408 | A-70729980* M-ALPS03693684 |
Kimlik | Orta seviye | GPS |
Qualcomm bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-15824 | A-68163089* QC-CR#2107596 |
Kimlik | Orta seviye | EDK2 bootloader |
CVE-2018-5897 | A-70528036* QC-CR#2172685 |
Kimlik | Orta seviye | diag |
CVE-2018-5895 | A-70293535* QC-CR#2161027 |
Kimlik | Orta seviye | qcacld |
CVE-2018-5836 | A-74237168 QC-CR#2160375 |
Kimlik | Orta seviye | WLAN |
CVE-2018-3577 | A-72957387 QC-CR#2129566 |
Kimlik | Orta seviye | WLAN |
CVE-2017-15824 | A-68992463 QC-CR#2107596 |
Kimlik | Orta seviye | bootloader |
CVE-2017-14893 | A-68992461 QC-CR#2104835 |
Kimlik | Orta seviye | bootloader |
CVE-2017-14872 | A-68992457 QC-CR#2073366 |
Kimlik | Orta seviye | bootloader |
CVE-2018-5893 | A-74237664 QC-CR#2146949 |
EoP | Orta seviye | WLAN |
CVE-2016-5342, CVE-2016-5080 | A-72232294* QC-CR#1032174 |
EoP | Orta seviye | WLAN Sürücüsü |
CVE-2018-5899 | A-71638332* QC-CR#1040612 |
EoP | Orta seviye | WLAN Sürücüsü |
CVE-2018-5890 | A-71501675 QC-CR#2127348 |
EoP | Orta seviye | Önyükleyici |
CVE-2018-5889 | A-71501674 QC-CR#2127341 |
EoP | Orta seviye | Önyükleyici |
CVE-2018-5888 | A-71501672 QC-CR#2127312 |
EoP | Orta seviye | Önyükleyici |
CVE-2018-5887 | A-71501669 QC-CR#2127305 |
EoP | Orta seviye | Önyükleyici |
CVE-2018-5898 | A-71363804* QC-CR#2173850 |
EoP | Orta seviye | QC Audio Driver |
CVE-2018-5832 | A-69065862* QC-CR#2149998 |
EoP | Orta seviye | Camerav2 |
CVE-2018-5857 | A-62536960* QC-CR#2169403 |
EoP | Orta seviye | wcd_cpe_core |
CVE-2018-3597 | A-74237782 QC-CR#2143070 |
EoP | Orta seviye | DSP_Services |
CVE-2018-3564 | A-72957546 QC-CR#2062648 |
EoP | Orta seviye | DSP_Services |
CVE-2017-15856 | A-72957506 QC-CR#2111922 |
EoP | Orta seviye | power_stats debugfs düğümü |
Qualcomm kapalı kaynak bileşenleri
Bu güvenlik açıkları Qualcomm bileşenlerini etkiler ve ilgili Qualcomm AMSS güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanır. Bu sorunların önem derecesi doğrudan Qualcomm tarafından sağlanır.
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-11088 | A-72951251* | Yok | Orta seviye | Kapalı kaynak bileşen |
CVE-2017-11076 | A-65049457* | Yok | Orta seviye | Kapalı kaynak bileşen |
İşlevsel yamalar
Bu güncellemeler, etkilenen Pixel cihazların güvenliğiyle ilgili olmayan işlevsellik sorunlarını gidermek için Pixel cihazlara dahil edilmiştir. Tabloda ilişkili referanslar, etkilenen kategori (ör. Bluetooth veya mobil veri), iyileştirmeler ve etkilenen cihazlar yer alır.
Referanslar | Kategori | İyileştirmeler | Cihazlar |
---|---|---|---|
A-74413120 | Bluetooth | BLE performansını artırma | Tümü |
A-76022834 | Performans | Zayıf kapsama alanının olduğu bölgelerde anten değiştirme davranışını iyileştirme | Pixel 2, Pixel 2 XL |
A-77963927 | Kablosuz bağlantı | Belirli kablosuz erişim noktalarıyla kablosuz bağlantıyı iyileştirme | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-77458860 | Kullanıcı Arayüzü | IMEI SV biçimi, sayısal olarak doğru şekilde gösterilir | Pixel, Pixel XL, Pixel 2, Pixel 2 XL |
A-68114567 A-74058011 |
Ekran | Her zaman açık ekranın tutarlılığını iyileştirme | Pixel 2 XL |
A-70282393 | Performans | Yakınlık sensörü davranışını iyileştirme | Pixel 2 XL |
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
05.06.2018 veya sonraki güvenlik yaması düzeyleri, 05.06.2018 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden indirilebilen Pixel / Nexus cihazlara yönelik en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için Android Güvenlik Bültenlerinde belgelenen güvenlik açıkları gereklidir. Güvenlik yaması düzeyini belirtmek için bu bültende açıklananlar gibi ek güvenlik açıkları gerekli değildir.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 4 Haziran 2018 | Bülten yayınlandı. |
1,1 | 6 Haziran 2018 | Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi. |