Sicherheitsbulletin für Google Pixel / Nexus – August 2018

Veröffentlicht am 6. August 2018

Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 5. August 2018 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom August 2018 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.08.2018. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google-Entwicklerwebsite verfügbar.

Ankündigungen

Zusätzlich zu den im Android-Sicherheitsbulletin vom August 2018 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-1000100 A-64610131 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2018-9435 A-79591688 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9461 A-37629504 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9449 A-79884292 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9457 A-72872376 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9441 A-74075873 [2] ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13322 A-67862398 DoS Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9447 A-79995313 DoS Moderat 6.0, 6.0.1, 8.0, 8.1

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2018-9462 A-78364203* EoP Moderat Touchscreen
CVE-2018-9439 A-79377438* EoP Moderat Netzwerkstack
CVE-2018-9463 A-78362414* EoP Moderat Touchscreen
CVE-2018-1068 A-77902350
Upstream-Kernel
EoP Moderat Netfilter
CVE-2018-9464 A-68993267* EoP Moderat Taimen-Bootloader

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2018-11263 A-79422278*
QC-CR#2209106
EoP Moderat WLAN
CVE-2017-8261 A-35139833*
QC-CR#2013631
EoP Moderat Kameratreiber
CVE-2018-5910 A-79422277
QC-CR#2175499 [2]
EoP Moderat MDSS
CVE-2018-5909 A-79421262
QC-CR#2174716
EoP Moderat Rotator
CVE-2018-5908 A-79422409
QC-CR#2171758 [2]
EoP Moderat MDSS
CVE-2018-5905 A-79421261
QC-CR#2169715
EoP Moderat Diagnosetreiber
CVE-2018-5904 A-79421260
QC-CR#2184702 [2]
EoP Moderat Antriebsmotor
CVE-2018-5903 A-79421737
QC-CR#2185477
EoP Moderat qcacld 3.0
CVE-2017-18306 A-73889358*
QC-CR#2216399
ID Moderat v4l2
CVE-2017-18307 A-73888283*
QC-CR#2026045
ID Moderat qcacld-3.0
CVE-2017-9711 A-36367253*
QC-CR#2046006
EoP Moderat IPA
CVE-2018-3587 A-65542521*
QC-CR#2120605
EoP Moderat qcacld-2.0

Update: Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13295 A-62537081 [2] DoS Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Update: System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13242 A-62672248 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Update: Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-15817 A-68992394
QC-CR#2076603 [2]
QC-CR#2084599
QC-CR#2096512
RCE Kritisch WLAN

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Stufen vom 05.08.2018 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.08.2018 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel- und Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 6. August 2018 Bulletin veröffentlicht