Opublikowano 2 lipca 2018 r. | Zaktualizowano 8 listopada 2018 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 lipca 2018 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy z lipcowego biuletynu bezpieczeństwa Androida z 2018 roku. Aby dowiedzieć się, jak sprawdzić poziom zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 5 lipca 2018 r. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.
Ogłoszenia
Oprócz łat na luki w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z lipca 2018 r. urządzenia Pixel i Nexus zawierają też łaty na luki w zabezpieczeniach opisane poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9426 | A-79148652 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9376 | A-69981755 | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9434 | A-29833520 [2] | ID | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9429 | A-73927042 | ID | Umiarkowana | 8.1 |
CVE-2018-9423 | A-77599438 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9413 | A-73782082 | RCE | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9418 | A-73824150 | RCE | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9430 | A-73963551 | RCE | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9414 | A-78787521 | EoP | Umiarkowana | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9431 | A-77600924 | EoP | Umiarkowana | 8.0, 8.1 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-9416 | A-75300370* | EoP | Umiarkowana | Sterownik SCSI |
CVE-2018-9415 | A-69129004 Kernel upstream |
EoP | Umiarkowana | Sterownik AMBA |
CVE-2018-7995 | A-77694092 Kernel upstream |
EoP | Umiarkowana | mcheck |
CVE-2018-1065 | A-76206188 Jednostka jądra upstream |
EoP | Umiarkowana | netfilter |
CVE-2017-1821 | A-76874268 Kernel upstream |
EoP | Umiarkowana | Ethernet |
CVE-2017-1000112 | A-68806309 Upstream kernel |
EoP | Umiarkowana | Rdzeń Linuksa |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-5865 | A-77528512 QC-CR#2179937 |
ID | Umiarkowana | fwlog |
CVE-2018-5864 | A-77528805 QC-CR#2170392 |
ID | Umiarkowana | WMA |
CVE-2018-11304 | A-73242483* QC-CR#2209291 |
EoP | Umiarkowana | Sterownik dźwięku |
CVE-2018-5907 | A-72710411* QC-CR#2209291 |
EoP | Umiarkowana | sterownik dźwięku |
CVE-2018-5862 | A-77528300 QC-CR#2153343 |
EoP | Umiarkowana | WLAN |
CVE-2018-5859 | A-77527701 QC-CR#2146486 |
EoP | Umiarkowana | Sterownik wideo |
CVE-2018-5858 | A-77528653 QC-CR#2174725 [2] |
EoP | Umiarkowana | Audio |
CVE-2018-3570 | A-72956998 QC-CR#2149165 |
EoP | Umiarkowana | sterownik cpuidle, |
CVE-2017-15851 | A-38258851* QC-CR#2078155 |
EoP | Umiarkowana | Camerav2 |
CVE-2017-0606 | A-34088848* QC-CR#2148210 QC-CR#2022490 |
EoP | Umiarkowana | /dev/voice_svc driver |
poprawki funkcjonalne,
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia; urządzenia, których dotyczy problem.
Pliki referencyjne | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-73204553 | Łączność | Poprawa spójności połączeń Wi-Fi w przypadku niektórych routerów | Pixel 2, Pixel 2 XL |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy poprawek zabezpieczeń z 2018-07-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z 2018-07-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel / Nexus dostępnych na stronie Google dành choi Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 lipca 2018 r. | Biuletyn został opublikowany. |
1,1 | 3 lipca 2018 r. | Biuletyn został zaktualizowany o linki do AOSP. |
1,2 | 8 listopada 2018 r. | Biuletyn został poprawiony, aby uwzględnić poprawkę CVE-2017-1000112. |