Opublikowano 4 czerwca 2018 | Zaktualizowano 6 czerwca 2018 r
Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2018-06-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z czerwca 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z czerwca 2018 r. urządzenia Pixel i Nexus zawierają także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9374 | A-72710897 | EoP | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9375 | A-75298708 | EoP | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9377 | A-64752751 * | ID | Umiarkowany | 6.0, 6.0.1 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9378 | A-73126106 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9379 | A-63766886 [ 2 ] | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9349 | A-72510002 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9350 | A-73552574 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9351 | A-73625898 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9352 | A-73965867 [ 2 ] | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9353 | A-73965890 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2018-9354 | A-74067957 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9380 | A-75298652 | EoP | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9381 | A-73125709 | ID | Umiarkowany | 8.1 |
CVE-2018-9382 | A-35765136 * | EoP | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2018-9383 | A-73827422 * | ID | Umiarkowany | asn1_dekoder |
CVE-2018-9384 | A-74356909 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2018-9385 | A-74128061 Jądro nadrzędne | EoP | Umiarkowany | Amba |
CVE-2018-9386 | A-71363680 * | EoP | Umiarkowany | Sterownik HTC restart_block |
CVE-2018-9387 | A-69006385 * | EoP | Umiarkowany | sterownik mnh_sm |
CVE-2018-9388 | A-68343441 * | EoP | Umiarkowany | ftm4_touch |
CVE-2018-9389 | A-65023306 * | EoP | Umiarkowany | ipv4/ipv6 |
CVE-2018-7480 | A-76106168 Jądro nadrzędne | EoP | Umiarkowany | Blok obsługi |
CVE-2017-18075 | A-73237057 Jądro nadrzędne | EoP | Umiarkowany | szyfrować |
Komponenty MediaTeka
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2018-9390 | A-76100614 * M-ALPS03849277 | EoP | Umiarkowany | Wpis wlanThermo procfs |
CVE-2018-9391 | A-72313579 * M-ALPS03762614 | EoP | Umiarkowany | GPS HAL |
CVE-2018-9392 | A-72312594 * M-ALPS03762614 | EoP | Umiarkowany | GPS HAL |
CVE-2018-9393 | A-72312577 * M-ALPS03753748 | EoP | Umiarkowany | sieć MTK |
CVE-2018-9394 | A-72312468 * M-ALPS03753652 | EoP | Umiarkowany | Sterownik MTK P2P |
CVE-2018-9395 | A-72312071 * M-ALPS03753735 | EoP | Umiarkowany | MTK cfg80211 |
CVE-2018-9396 | A-71867113 * M-ALPS03740353 | EoP | Umiarkowany | Mediatek CCCI |
CVE-2018-9397 | A-71866634 * M-ALPS03532675 M-ALPS03479586 | EoP | Umiarkowany | Urządzenie Mediatek WMT |
CVE-2018-9398 | A-71866289 * M-ALPS03740468 | EoP | Umiarkowany | Kierowca radia FM |
CVE-2018-9399 | A-71866200 * M-ALPS03740489 | EoP | Umiarkowany | /proc/driver/wmt_dbg sterownik |
CVE-2018-9400 | A-71865884 * M-ALPS03753678 | EoP | Umiarkowany | Sterownik ekranu dotykowego Goodix |
CVE-2017-13308 | A-70728757 * M-ALPS03751855 | EoP | Umiarkowany | termiczny |
CVE-2018-9401 | A-70511226 * M-ALPS03693409 | EoP | Umiarkowany | kamerzysta |
CVE-2018-9402 | A-70728072 * M-ALPS03684171 | EoP | Umiarkowany | Sterownik WLAN |
CVE-2018-9403 | A-72313700 * M-ALPS03762413 | EoP | Umiarkowany | HAL |
CVE-2018-9404 | A-72314374 * M-ALPS03773299 | EoP | Umiarkowany | Warstwa interfejsu radiowego |
CVE-2018-9405 | A-72314804 * M-ALPS03762818 | EoP | Umiarkowany | DmAgent |
CVE-2018-9406 | A-70726950 * M-ALPS03684231 | ID | Umiarkowany | NlpService |
CVE-2018-9407 | A-70728406 * M-ALPS03902529 | ID | Umiarkowany | emmc |
CVE-2018-9408 | A-70729980 * M-ALPS03693684 | ID | Umiarkowany | GPS |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-15824 | A-68163089 * QC-CR#2107596 | ID | Umiarkowany | Program ładujący EDK2 |
CVE-2018-5897 | A-70528036 * QC-CR#2172685 | ID | Umiarkowany | diag |
CVE-2018-5895 | A-70293535 * QC-CR#2161027 | ID | Umiarkowany | qcacld |
CVE-2018-5836 | A-74237168 QC-CR#2160375 | ID | Umiarkowany | WLAN |
CVE-2018-3577 | A-72957387 QC-CR#2129566 | ID | Umiarkowany | WLAN |
CVE-2017-15824 | A-68992463 QC-CR#2107596 | ID | Umiarkowany | program rozruchowy |
CVE-2017-14893 | A-68992461 QC-CR#2104835 | ID | Umiarkowany | program rozruchowy |
CVE-2017-14872 | A-68992457 QC-CR#2073366 | ID | Umiarkowany | program rozruchowy |
CVE-2018-5893 | A-74237664 QC-CR#2146949 | EoP | Umiarkowany | WLAN |
CVE-2016-5342, CVE-2016-5080 | A-72232294 * QC-CR#1032174 | EoP | Umiarkowany | Sterownik WLAN |
CVE-2018-5899 | A-71638332 * QC-CR#1040612 | EoP | Umiarkowany | Sterownik WLAN |
CVE-2018-5890 | A-71501675 QC-CR#2127348 | EoP | Umiarkowany | Program rozruchowy |
CVE-2018-5889 | A-71501674 QC-CR#2127341 | EoP | Umiarkowany | Program rozruchowy |
CVE-2018-5888 | A-71501672 QC-CR#2127312 | EoP | Umiarkowany | Program rozruchowy |
CVE-2018-5887 | A-71501669 QC-CR#2127305 | EoP | Umiarkowany | Program rozruchowy |
CVE-2018-5898 | A-71363804 * QC-CR#2173850 | EoP | Umiarkowany | Sterownik audio QC |
CVE-2018-5832 | A-69065862 * QC-CR#2149998 | EoP | Umiarkowany | Kamerav2 |
CVE-2018-5857 | A-62536960 * QC-CR#2169403 | EoP | Umiarkowany | wcd_cpe_core |
CVE-2018-3597 | A-74237782 QC-CR#2143070 | EoP | Umiarkowany | Usługi DSP |
CVE-2018-3564 | A-72957546 QC-CR#2062648 | EoP | Umiarkowany | Usługi DSP |
CVE-2017-15856 | A-72957506 QC-CR#2111922 | EoP | Umiarkowany | węzeł debugfs power_stats |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Luki te dotyczą komponentów Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie bezpieczeństwa Qualcomm AMSS lub alercie bezpieczeństwa. Oceny istotności tych problemów dokonuje bezpośrednio Qualcomm.
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-11088 | A-72951251 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym źródle |
CVE-2017-11076 | A-65049457 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Te aktualizacje są dostępne dla urządzeń Pixel, których dotyczy problem, i rozwiązują problemy z funkcjonalnością niezwiązane z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której to dotyczy, np. Bluetooth lub mobilna transmisja danych; ulepszenia; i dotkniętych urządzeń.
Bibliografia | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-74413120 | Bluetooth | Popraw wydajność BLE | Wszystko |
A-76022834 | Wydajność | Popraw zachowanie przełączania anteny w obszarach o słabym zasięgu | Piksel 2, Piksel 2 XL |
A-77963927 | Wi-Fi | Popraw łączność Wi-Fi z niektórymi punktami dostępu Wi-Fi | Piksel, piksel XL, piksel 2, piksel 2 XL |
A-77458860 | Interfejs użytkownika | Format IMEI SV poprawnie wyświetla się jako numeryczny | Piksel, piksel XL, piksel 2, piksel 2 XL |
A-68114567 A-74058011 | Wyświetlacz | Popraw spójność funkcji Always On Display | Piksel 2XL |
A-70282393 | Wydajność | Popraw zachowanie czujnika zbliżeniowego | Piksel 2XL |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2018-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2018-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Aby móc zadeklarować najnowszy poziom poprawek bezpieczeństwa na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 4 czerwca 2018 r | Biuletyn opublikowany. |
1.1 | 6 czerwca 2018 r | Biuletyn zmieniony w celu uwzględnienia łączy AOSP. |