Published สิงหาคม 6, 2018
Pixel / Nexus Security Bulletin มีรายละเอียดของช่องโหว่ด้านความปลอดภัยและการปรับปรุงการทำงานที่ส่งผลต่อ อุปกรณ์ Google Pixel และ Nexus (อุปกรณ์ Google) ที่รองรับ สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัย 2018-08-05 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และปัญหาทั้งหมดในกระดานข่าวความปลอดภัยของ Android เดือนสิงหาคม 2018 หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดูที่ ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2018-08-05 เราสนับสนุนให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
หมายเหตุ: อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ใน ไซต์ Google Developer
ประกาศ
นอกเหนือจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในแถลงการณ์ด้านความปลอดภัยของ Android ในเดือนสิงหาคม 2018 แล้ว อุปกรณ์ Google ยังมีโปรแกรมแก้ไขสำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่าง พาร์ทเนอร์ได้รับแจ้งปัญหาเหล่านี้อย่างน้อยหนึ่งเดือนก่อน และอาจเลือกที่จะรวมไว้เป็นส่วนหนึ่งของการอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ช่องโหว่จะถูกจัดกลุ่มตามองค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE ข้อมูลอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน Android Open Source Project (AOSP) ที่อัปเดต (หากมี) หากมี เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสจุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับจุดบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขตามรหัสจุดบกพร่อง
กรอบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-1000100 | A-64610131 | ไอดี | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ระบบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2018-9435 | A-79591688 | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9461 | A-37629504 | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9449 | A-79884292 | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9457 | A-72872376 | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9441 | A-74075873 [ 2 ] | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13322 | A-67862398 | DoS | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9447 | A-79995313 | DoS | ปานกลาง | 6.0, 6.0.1, 8.0, 8.1 |
ส่วนประกอบเคอร์เนล
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-9462 | A-78364203 * | EoP | ปานกลาง | หน้าจอสัมผัส |
CVE-2018-9439 | A-79377438 * | EoP | ปานกลาง | กองเครือข่าย |
CVE-2018-9463 | A-78362414 * | EoP | ปานกลาง | หน้าจอสัมผัส |
CVE-2018-1068 | A-77902350 ต้นน้ำเคอร์เนล | EoP | ปานกลาง | ตัวกรองเน็ต |
CVE-2018-9464 | A-68993267 * | EoP | ปานกลาง | Taimen bootloader |
ส่วนประกอบ Qualcomm
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-11263 | A-79422278 * QC-CR#2209106 | EoP | ปานกลาง | WLAN |
CVE-2017-8261 | A-35139833 * QC-CR#2013631 | EoP | ปานกลาง | ไดรเวอร์กล้อง |
CVE-2018-5910 | A-79422277 QC-CR#2175499 [ 2 ] | EoP | ปานกลาง | MDSS |
CVE-2018-5909 | A-79421262 QC-CR#2174716 | EoP | ปานกลาง | ตัวหมุน |
CVE-2018-5908 | A-79422409 QC-CR#2171758 [ 2 ] | EoP | ปานกลาง | MDSS |
CVE-2018-5905 | A-79421261 QC-CR#2169715 | EoP | ปานกลาง | ไดร์เวอร์ Diag |
CVE-2018-5904 | A-79421260 QC-CR#2184702 [ 2 ] | EoP | ปานกลาง | ไดร์เวอร์พาวเวอร์ |
CVE-2018-5903 | A-79421737 QC-CR#2185477 | EoP | ปานกลาง | qcacld 3.0 |
CVE-2017-18306 | A-73889358 * QC-CR#2216399 | ไอดี | ปานกลาง | v4l2 |
CVE-2017-18307 | A-73888283 * QC-CR#2026045 | ไอดี | ปานกลาง | qcacld-3.0 |
CVE-2017-9711 | A-36367253 * QC-CR#2046006 | EoP | ปานกลาง | IPA |
CVE-2018-3587 | A-65542521 * QC-CR#2120605 | EoP | ปานกลาง | qcacld-2.0 |
อัปเดต: กรอบงาน
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-13295 | A-62537081 [ 2 ] | DoS | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
อัปเดต: ระบบ
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 | ไอดี | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
อัปเดต: ส่วนประกอบ Qualcomm
CVE | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [ 2 ] QC-CR#2084599 QC-CR#2096512 | RCE | วิกฤต | WLAN |
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัย 2018-08-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2018-08-05 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน ตารางการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
RCE | การเรียกใช้โค้ดจากระยะไกล |
EoP | ยกระดับสิทธิพิเศษ |
ไอดี | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการจัดประเภท |
3. รายการในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
รายการภายใต้คอลัมน์ อ้างอิง ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่มีค่าอ้างอิงอยู่
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิง Qualcomm |
ม- | หมายเลขอ้างอิง MediaTek |
น- | หมายเลขอ้างอิง NVIDIA |
ข- | หมายเลขอ้างอิง Broadcom |
4. * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง หมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ข้างรหัสจุดบกพร่องของ Android ในคอลัมน์ อ้างอิง โดยทั่วไป การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel / Nexus ที่มีให้จาก เว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแบ่งระหว่างกระดานข่าวนี้กับกระดานข่าวสารความปลอดภัยของ Android
ต้องมีช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Android เพื่อประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ที่บันทึกไว้ในกระดานข่าวนี้ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย
รุ่น
เวอร์ชั่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 สิงหาคม 2018 | เผยแพร่แถลงการณ์ |