O Google tem o compromisso de promover a igualdade racial para as comunidades negras. Saiba como.

Boletim de segurança Pixel/Nexus—dezembro de 2017

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Publicado em 4 de dezembro de 2017 | Atualizado em 6 de dezembro de 2017

O Boletim de segurança Pixel/Nexus contém detalhes de vulnerabilidades de segurança e melhorias funcionais que afetam os dispositivos Google Pixel e Nexus compatíveis (dispositivos Google). Para dispositivos do Google, os níveis de patch de segurança de 2017-12-05 ou posterior abordam todos os problemas neste boletim. Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .

Todos os dispositivos Google compatíveis receberão uma atualização para o nível de patch 2017-12-05. Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.

Observação: as imagens de firmware do dispositivo do Google estão disponíveis no site do Google Developer .

Anúncios

Além das vulnerabilidades de segurança descritas no Boletim de segurança do Android de dezembro de 2017 , os dispositivos Pixel e Nexus também contêm patches para as vulnerabilidades de segurança descritas abaixo. Os parceiros foram notificados sobre esses problemas há pelo menos um mês e podem optar por incorporá-los como parte das atualizações de seus dispositivos.

Patches de segurança

As vulnerabilidades são agrupadas sob o componente que elas afetam. Há uma descrição do problema e uma tabela com o CVE, referências associadas, tipo de vulnerabilidade , gravidade e versões atualizadas do Android Open Source Project (AOSP) (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.

Estrutura de mídia

CVE Referências Modelo Gravidade Versões AOSP atualizadas
CVE-2017-13154 A-63666573 EoP Alto 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0879 A-65025028 EU IRIA Moderado 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13149 A-65719872 EU IRIA Moderado 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13150 A-38328132 EU IRIA Moderado 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 6.0, 6.0.1
CVE-2017-13152 A-62872384 EU IRIA Moderado 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Componentes Broadcom

CVE Referências Modelo Gravidade Componente
CVE-2017-13161 A-63930471 *
BC-V2017092501
EoP Moderado Indefinido

Componentes do kernel

CVE Referências Modelo Gravidade Componente
CVE-2017-13167 A-37240993 * EoP Alto Temporizador de som
CVE-2017-13163 A-37429972 * EoP Moderado Driver USB MTP
CVE-2017-15868 A-33982955
Kernel upstream
EoP Moderado Driver sem fio
CVE-2017-13165 A-31269937 * EoP Moderado Sistema de arquivo
CVE-2017-13166 A-34624167 * EoP Moderado Driver de vídeo V4L2
CVE-2017-1000380 A-64217740
Kernel upstream
EoP Moderado Driver do temporizador de som
CVE-2017-13168 A-65023233 * EoP Moderado Driver SCSI
CVE-2017-13169 A-37512375 * EU IRIA Moderado Servidor da câmera
CVE-2017-13164 A-36007193 * EU IRIA Moderado Driver de fichário

Componentes MediaTek

CVE Referências Modelo Gravidade Componente
CVE-2017-13172 A-36493287 *
M-ALPS03495791
EoP Moderado Driver Bluetooth

Componentes NVIDIA

CVE Referências Modelo Gravidade Componente
CVE-2017-6280 A-63851980 *
N-CVE-2017-6280
EU IRIA Moderado Driver NVIDIA
CVE-2017-13175 A-64339309 *
N-CVE-2017-13175
EU IRIA Moderado Libwilhelm

Componentes da Qualcomm

CVE Referências Modelo Gravidade Componente
CVE-2017-9708 A-62674846 *
QC-CR#2081806
EoP Moderado Núcleo
CVE-2017-11042 A-38232268 *
QC-CR#2070438
EoP Moderado Encadernador
CVE-2017-11030 A-64431967
QC-CR#2034255 [ 2 ]
EoP Moderado Exibição
CVE-2017-9703 A-34329758 *
QC-CR#2038086
EoP Moderado Driver de vídeo
CVE-2017-9718 A-36386076 *
QC-CR#2045918
EoP Moderado Núcleo
CVE-2017-8244 A-35138888 *
QC-CR#2013361
EoP Moderado Driver de depuração
CVE-2017-14901 A-65468984
QC-CR#2059714
EoP Moderado WLAN
CVE-2017-9698 A-63868678
QC-CR#2023860
EoP Moderado Gráficos
CVE-2017-9700 A-63868780
QC-CR#2043822
EoP Moderado Áudio
CVE-2017-9722 A-64453224
QC-CR#2034239 [ 2 ]
EoP Moderado Exibição
CVE-2017-11049 A-64728945
QC-CR#2034909
EoP Moderado Exibição
CVE-2017-11047 A-64728948
QC-CR#2057285
EoP Moderado Exibição
CVE-2017-14898 A-65468978
QC-CR#2054748
EoP Moderado WLAN
CVE-2017-14899 A-65468980
QC-CR#2054752
EoP Moderado WLAN
CVE-2017-11044 A-65468989
QC-CR#2063166
EoP Moderado Gráficos
CVE-2017-11045 A-65468993
QC-CR#2060377 [ 2 ]
EoP Moderado Câmera
CVE-2017-14900 A-65468983
QC-CR#2058468
EoP Moderado WLAN
CVE-2017-9710 A-63868933
QC-CR#2023883
EoP Moderado Dados HLOS
CVE-2017-11019 A-64453105
QC-CR#2030638
EoP Moderado Exibição
CVE-2017-11016 A-64453423
QC-CR#2038685
EoP Moderado Áudio
CVE-2017-11033 A-64453422
QC-CR#2031930 [ 2 ]
EoP Moderado Núcleo
CVE-2017-14896 A-65468975
QC-CR#2013716
EoP Moderado motorista GUD mobicore
CVE-2017-8281 A-62378232
QC-CR#2015892
EU IRIA Moderado Driver DCI
CVE-2017-14903 A-63522505 *
QC-CR#2088768
EU IRIA Moderado WLAN
CVE-2017-11031 A-64442463
QC-CR#2059181
EU IRIA Moderado Exibição
CVE-2017-14905 A-37719782
QC-CR#2061251
EU IRIA Moderado Rede sem fio

Componentes de código fechado da Qualcomm

CVE Referências Modelo Gravidade Componente
CVE-2017-14907 A-62212113 * N / D Crítico Componente de código fechado
CVE-2016-5341 A-63983006 * N / D Moderado Componente de código fechado
CVE-2017-9709 A-65944335 * N / D Moderado Componente de código fechado
CVE-2017-15813 A-63979947 * N / D Moderado Componente de código fechado

Atualizações funcionais

Todos os dispositivos compatíveis do Google receberão uma atualização do Android 8.1 como parte da OTA de dezembro. O Android 8.1 contém muitas atualizações funcionais e melhorias em várias partes da plataforma Android.

Perguntas e respostas comuns

Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Os níveis de patch de segurança de 2017-12-05 ou posterior abordam todos os problemas associados ao nível de patch de segurança 2017-12-05 e todos os níveis de patch anteriores. Para saber como verificar o nível de patch de segurança de um dispositivo, leia as instruções na programação de atualização do Pixel e do Nexus .

2. O que significam as entradas na coluna Tipo ?

As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.

Abreviação Definição
RCE Execução remota de código
EoP Elevação de privilégio
EU IRIA Divulgação de informação
DoS Negação de serviço
N / D Classificação não disponível

3. O que significam as entradas na coluna Referências ?

As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.

Prefixo Referência
UMA- ID do bug do Android
CQ- Número de referência da Qualcomm
M- Número de referência da MediaTek
N- Número de referência da NVIDIA
B- Número de referência da Broadcom

4. O que significa um * ao lado do ID do bug do Android na coluna Referências ?

Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna Referências . A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Nexus disponíveis no site do Google Developer .

5. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança do Android?

As vulnerabilidades de segurança documentadas nos boletins de segurança do Android são necessárias para declarar o nível de patch de segurança mais recente em dispositivos Android. Vulnerabilidades de segurança adicionais, como as documentadas neste boletim, não são necessárias para declarar um nível de patch de segurança.

Versões

Versão Encontro Notas
1,0 4 de dezembro de 2017 Boletim publicado.
1.1 5 de dezembro de 2017 Boletim atualizado com link para imagens de firmware e detalhes sobre atualizações funcionais.
1.2 6 de dezembro de 2017 Boletim revisado para incluir links AOSP.