Opublikowano 6 sierpnia 2018 r
Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2018-08-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z sierpnia 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-08-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z sierpnia 2018 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę oraz zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-1000100 | A-64610131 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9435 | A-79591688 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9461 | A-37629504 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9449 | A-79884292 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9457 | A-72872376 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9441 | A-74075873 [ 2 ] | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13322 | A-67862398 | DoS | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9447 | A-79995313 | DoS | Umiarkowany | 6.0, 6.0.1, 8.0, 8.1 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2018-9462 | A-78364203 * | EoP | Umiarkowany | Ekran dotykowy |
CVE-2018-9439 | A-79377438 * | EoP | Umiarkowany | Stos sieciowy |
CVE-2018-9463 | A-78362414 * | EoP | Umiarkowany | Ekran dotykowy |
CVE-2018-1068 | A-77902350 Jądro nadrzędne | EoP | Umiarkowany | Filtr sieciowy |
CVE-2018-9464 | A-68993267 * | EoP | Umiarkowany | Program ładujący Taimen |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2018-11263 | A-79422278 * QC-CR#2209106 | EoP | Umiarkowany | WLAN |
CVE-2017-8261 | A-35139833 * QC-CR#2013631 | EoP | Umiarkowany | Sterownik aparatu |
CVE-2018-5910 | A-79422277 QC-CR#2175499 [ 2 ] | EoP | Umiarkowany | MDSS |
CVE-2018-5909 | A-79421262 QC-CR#2174716 | EoP | Umiarkowany | Rewolwer |
CVE-2018-5908 | A-79422409 QC-CR#2171758 [ 2 ] | EoP | Umiarkowany | MDSS |
CVE-2018-5905 | A-79421261 QC-CR#2169715 | EoP | Umiarkowany | Diag sterownika |
CVE-2018-5904 | A-79421260 QC-CR#2184702 [ 2 ] | EoP | Umiarkowany | Sterownik mocy |
CVE-2018-5903 | A-79421737 QC-CR#2185477 | EoP | Umiarkowany | qcacld 3.0 |
CVE-2017-18306 | A-73889358 * QC-CR#2216399 | ID | Umiarkowany | v4l2 |
CVE-2017-18307 | A-73888283 * QC-CR#2026045 | ID | Umiarkowany | qcacld-3.0 |
CVE-2017-9711 | A-36367253 * QC-CR#2046006 | EoP | Umiarkowany | IPA |
CVE-2018-3587 | A-65542521 * QC-CR#2120605 | EoP | Umiarkowany | qcacld-2.0 |
Aktualizacja: Ramy
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13295 | A-62537081 [ 2 ] | DoS | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Aktualizacja: System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Aktualizacja: komponenty Qualcomm
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [ 2 ] QC-CR#2084599 QC-CR#2096512 | RCE | Krytyczny | WLAN |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2018-08-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2018-08-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Aby móc zadeklarować najnowszy poziom poprawek bezpieczeństwa na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 6 sierpnia 2018 r | Biuletyn opublikowany. |