เผยแพร่เมื่อวันที่ 6 สิงหาคม 2018
กระดานข่าวสารด้านความปลอดภัยของ Pixel / Nexus มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Google Pixel และ Nexus ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2018 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนสิงหาคม 2018 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2018-08-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: อิมเมจเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์สำหรับนักพัฒนาซอฟต์แวร์ของ Google
ประกาศ
นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนสิงหาคม 2018 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้อย่างน้อย 1 เดือนที่ผ่านมาและอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-1000100 | A-64610131 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2018-9435 | A-79591688 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9461 | A-37629504 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9449 | A-79884292 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9457 | A-72872376 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9441 | A-74075873 [2] | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13322 | A-67862398 | DoS | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9447 | A-79995313 | DoS | ปานกลาง | 6.0, 6.0.1, 8.0, 8.1 |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-9462 | A-78364203* | EoP | ปานกลาง | หน้าจอสัมผัส |
CVE-2018-9439 | A-79377438* | EoP | ปานกลาง | สแต็กเครือข่าย |
CVE-2018-9463 | A-78362414* | EoP | ปานกลาง | หน้าจอสัมผัส |
CVE-2018-1068 | A-77902350 เคอร์เนลจาก upstream |
EoP | ปานกลาง | Netfilter |
CVE-2018-9464 | A-68993267* | EoP | ปานกลาง | Taimen bootloader |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2018-11263 | A-79422278* QC-CR#2209106 |
EoP | ปานกลาง | WLAN |
CVE-2017-8261 | A-35139833* QC-CR#2013631 |
EoP | ปานกลาง | โปรแกรมควบคุมกล้อง |
CVE-2018-5910 | A-79422277 QC-CR#2175499 [2] |
EoP | ปานกลาง | MDSS |
CVE-2018-5909 | A-79421262 QC-CR#2174716 |
EoP | ปานกลาง | ตัวหมุน |
CVE-2018-5908 | A-79422409 QC-CR#2171758 [2] |
EoP | ปานกลาง | MDSS |
CVE-2018-5905 | A-79421261 QC-CR#2169715 |
EoP | ปานกลาง | โปรแกรมขับ Diag |
CVE-2018-5904 | A-79421260 QC-CR#2184702 [2] |
EoP | ปานกลาง | ไดร์เวอร์ |
CVE-2018-5903 | A-79421737 QC-CR#2185477 |
EoP | ปานกลาง | qcacld 3.0 |
CVE-2017-18306 | A-73889358* QC-CR#2216399 |
รหัส | ปานกลาง | v4l2 |
CVE-2017-18307 | A-73888283* QC-CR#2026045 |
รหัส | ปานกลาง | qcacld-3.0 |
CVE-2017-9711 | A-36367253* QC-CR#2046006 |
EoP | ปานกลาง | IPA |
CVE-2018-3587 | A-65542521* QC-CR#2120605 |
EoP | ปานกลาง | qcacld-2.0 |
อัปเดต: เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-13295 | A-62537081 [2] | DoS | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
อัปเดต: ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ข้อมูลอัปเดต: คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [2] QC-CR#2084599 QC-CR#2096512 |
RCE | วิกฤต | WLAN |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-08-2018 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-08-2018 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel / Nexus ซึ่งมีอยู่ในเว็บไซต์ของนักพัฒนาซอฟต์แวร์ Google
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 สิงหาคม 2018 | เผยแพร่กระดานข่าวสารแล้ว |