Biuletyn zabezpieczeń Pixel / Nexus — sierpień 2018 r

Opublikowano 6 sierpnia 2018 r

Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2018-08-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z sierpnia 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-08-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z sierpnia 2018 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-1000100 A-64610131 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2018-9435 A-79591688 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9461 A-37629504 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9449 A-79884292 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9457 A-72872376 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9441 A-74075873 [ 2 ] ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13322 A-67862398 DoS Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9447 A-79995313 DoS Umiarkowany 6.0, 6.0.1, 8.0, 8.1

Składniki jądra

CVE Bibliografia Typ Powaga Część
CVE-2018-9462 A-78364203 * EoP Umiarkowany Ekran dotykowy
CVE-2018-9439 A-79377438 * EoP Umiarkowany Stos sieciowy
CVE-2018-9463 A-78362414 * EoP Umiarkowany Ekran dotykowy
CVE-2018-1068 A-77902350
Jądro nadrzędne
EoP Umiarkowany Filtr sieciowy
CVE-2018-9464 A-68993267 * EoP Umiarkowany Program ładujący Taimen

Komponenty Qualcomma

CVE Bibliografia Typ Powaga Część
CVE-2018-11263 A-79422278 *
QC-CR#2209106
EoP Umiarkowany WLAN
CVE-2017-8261 A-35139833 *
QC-CR#2013631
EoP Umiarkowany Sterownik aparatu
CVE-2018-5910 A-79422277
QC-CR#2175499 [ 2 ]
EoP Umiarkowany MDSS
CVE-2018-5909 A-79421262
QC-CR#2174716
EoP Umiarkowany Rewolwer
CVE-2018-5908 A-79422409
QC-CR#2171758 [ 2 ]
EoP Umiarkowany MDSS
CVE-2018-5905 A-79421261
QC-CR#2169715
EoP Umiarkowany Diag sterownika
CVE-2018-5904 A-79421260
QC-CR#2184702 [ 2 ]
EoP Umiarkowany Sterownik mocy
CVE-2018-5903 A-79421737
QC-CR#2185477
EoP Umiarkowany qcacld 3.0
CVE-2017-18306 A-73889358 *
QC-CR#2216399
ID Umiarkowany v4l2
CVE-2017-18307 A-73888283 *
QC-CR#2026045
ID Umiarkowany qcacld-3.0
CVE-2017-9711 A-36367253 *
QC-CR#2046006
EoP Umiarkowany IPA
CVE-2018-3587 A-65542521 *
QC-CR#2120605
EoP Umiarkowany qcacld-2.0

Aktualizacja: Ramy

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-13295 A-62537081 [ 2 ] DoS Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Aktualizacja: System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2017-13242 A-62672248 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Aktualizacja: komponenty Qualcomm

CVE Bibliografia Typ Powaga Część
CVE-2017-15817 A-68992394
QC-CR#2076603 [ 2 ]
QC-CR#2084599
QC-CR#2096512
RCE Krytyczny WLAN

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2018-08-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2018-08-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Aby móc zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 6 sierpnia 2018 r Biuletyn opublikowany.