Biuletyn bezpieczeństwa Pixela/Nexusa — listopad 2017 r.

Opublikowano 6 listopada 2017 | Zaktualizowano 8 listopada 2017 r.

Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 05.11.2017 r. lub nowsze również rozwiązują wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z listopada 2017 r. urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0845 A-35028827 DoS Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Ramy medialne

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0838 A-63522818 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Wysoki 5.0.2, 5.1.1, 6.0
CVE-2017-0847 A-65540999 EoP Umiarkowany 8,0
CVE-2017-0848 A-64477217 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941 * ID Umiarkowany 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0854 A-63873837 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0859 A-36075131 * NSI NSI 7.0, 7.1.1, 7.1.2
DoS Wysoki 6.0, 6.0.1

Czas pracy

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2016-2105 A-63710022 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2016-2106 A-63709511 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2017-3731 A-63710076 * ID Umiarkowany 5.0.2, 5.1.1

System

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0860 A-31097064 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Składniki jądra

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-6001 A-37901413
Jądro nadrzędne
EoP Umiarkowany Jądro rdzenia
CVE-2017-0861 A-36006981 * EoP Umiarkowany Sterownik audio
CVE-2017-0862 A-36006779 * EoP Umiarkowany Jądro
CVE-2017-11600 A-64257838
Jądro nadrzędne
EoP Umiarkowany Podsystem sieciowy
CVE-2017-0863 A-37950620 * EoP Umiarkowany Sterownik wideo

Komponenty MediaTek

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0864 A-37277147 *
M-ALPS03394571
EoP Umiarkowany IoCtl (latarka)
CVE-2017-0865 A-65025090 *
M-ALPS02973195
EoP Umiarkowany Sterownik SoC

Komponenty NVIDIA

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0866 A-38415808 *
N-CVE-2017-0866
EoP Umiarkowany Infrastruktura do renderowania bezpośredniego
CVE-2017-6274 A-34705801 *
N-CVE-2017-6274
EoP Umiarkowany Sterownik termiczny
CVE-2017-6275 A-34702397 *
N-CVE-2017-6275
ID Umiarkowany Sterownik termiczny

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-11073 A-62084791 *
QC-CR#2064767
EoP Umiarkowany Podsystem sieciowy
CVE-2017-11035 A-64431968
QC-CR#2055659 [ 2 ]
EoP Umiarkowany WLAN
CVE-2017-11012 A-64455446
QC-CR#2054760
EoP Umiarkowany WLAN
CVE-2017-11085 A-62952032 *
QC-CR#2077909
EoP Umiarkowany Audio
CVE-2017-11091 A-37478866 *
QC-CR#2064235
EoP Umiarkowany Sterownik wideo
CVE-2017-11026 A-64453104
QC-CR#1021460
EoP Umiarkowany Uruchamianie Linuksa
CVE-2017-11038 A-35888677 *
QC-CR#2034087
EoP Umiarkowany Podsystem pamięci
CVE-2017-11032 A-64431966
QC-CR#1051435
EoP Umiarkowany Jądro Linuksa
CVE-2017-9719 A-64438726
QC-CR#2042697 [ 2 ]
EoP Umiarkowany Wyświetlacz
CVE-2017-11024 A-64441352
QC-CR#2031178
EoP Umiarkowany Łączność przewodowa
CVE-2017-11025 A-64440043
QC-CR#2013494
EoP Umiarkowany Audio
CVE-2017-11023 A-64434485
QC-CR#2029216
EoP Umiarkowany Usługi
CVE-2017-11029 A-64433362
QC-CR#2025367 [ 2 ]
EoP Umiarkowany Aparat fotograficzny
CVE-2017-11018 A-64441628
QC-CR#897844
EoP Umiarkowany Aparat fotograficzny
CVE-2017-9721 A-64441353
QC-CR#2039552
EoP Umiarkowany Wyświetlacz
CVE-2017-9702 A-36492827 *
QC-CR#2037398
EoP Umiarkowany Aparat fotograficzny
CVE-2017-11089 A-36819059 *
QC-CR#2055013
ID Umiarkowany WLAN
CVE-2017-8239 A-36251230 *
QC-CR#1091603
ID Umiarkowany Aparat fotograficzny
CVE-2017-11090 A-36818836 *
QC-CR#2061676
ID Umiarkowany WLAN
CVE-2017-11093 A-37625232 *
QC-CR#2077623
ID Umiarkowany HDMI
CVE-2017-8279 A-62378962
QC-CR#2015227
ID Umiarkowany Usługi
CVE-2017-9696 A-36232584 *
QC-CR#2029867
ID Umiarkowany Jądro
CVE-2017-11058 A-37718081
QC-CR#2061251
ID Umiarkowany WLAN
CVE-2017-11022 A-64440918
QC-CR#1086582 [ 2 ]
ID Umiarkowany WLAN
CVE-2017-9701 A-63868730
QC-CR#2038992
ID Umiarkowany Uruchamianie Linuksa
CVE-2017-11027 A-64453534
QC-CR#2055630
ID Umiarkowany Uruchamianie Linuksa

Aktualizacje funkcjonalne

Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; oraz podsumowanie problemu.

Bibliografia Kategoria Ulepszenia
A-65225835 Audio Próg ostrzeżenia o głośności dostosowany w niektórych regionach.
A-37943083 Bluetooth Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3.
A-63790458 Bluetooth Ulepszone parowanie połączenia zestawu słuchawkowego.
A-64142363 Bluetooth Ulepszone wyświetlanie informacji o utworach na niektórych zestawach Bluetooth.
A-64991621 Bluetooth Ulepszone metadane w niektórych zestawach carkit.
A-65223508 Bluetooth Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi.
A-65463237 Bluetooth Ulepszona magiczna uwięź na BLE.
A-64977836 Aparat fotograficzny Ulepszony autofokus podczas nagrywania wideo.
A-65099590 Aparat fotograficzny Poprawiona szybkość reakcji przedniej kamery.
A-68159303 Wyświetlacz Regulacje w celu wyświetlenia ustawienia trybu koloru.
A-68254840 Wyświetlacz Korekty ustawień jasności wyświetlacza.
A-68279369 Wyświetlacz Korekty jasności paska nawigacyjnego.
A-64103722 Dane mobilne Dostosowano przełączanie YouTube z mobilnej transmisji danych na Wi-Fi.
A-65113738 Dane mobilne Dostosowanie danych mobilnych w 3 sieci.
A-37187694 Stabilność Poprawiona stabilność aplikacji.
A-67959484 Stabilność Korekty jakości połączeń.

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2017-11-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 listopada 2017 r. Opublikowano biuletyn.
1,1 8 listopada 2017 r. Biuletyn zaktualizowany o łącza AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych.