Buletin Keamanan Pixel / Nexus—Juni 2018

Diterbitkan 4 Juni 2018 | Diperbarui 6 Juni 2018

Buletin Keamanan Pixel / Nexus berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Google Pixel dan Nexus (perangkat Google) yang didukung . Untuk perangkat Google, tingkat patch keamanan 05-06-2018 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah di Buletin Keamanan Android Juni 2018. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa & memperbarui versi Android Anda .

Semua perangkat Google yang didukung akan menerima pembaruan ke level patch 06-05-2018. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Catatan: Gambar firmware perangkat Google tersedia di situs Pengembang Google .

Pengumuman

Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2018, perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Mitra diberitahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan di bawah komponen yang mereka pengaruhi. Ada deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Android Open Source Project (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.

Kerangka

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9374 A-72710897 EOP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EOP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751 * PENGENAL Sedang 6.0, 6.0.1

Kerangka kerja media

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9378 A-73126106 PENGENAL Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [ 2 ] PENGENAL Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9350 A-73552574 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9351 A-73625898 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9352 A-73965867 [ 2 ] PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9353 A-73965890 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1

Sistem

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9380 A-75298652 EOP Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 PENGENAL Sedang 8.1
CVE-2018-9382 A-35765136 * EOP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Komponen kernel

CVE Referensi Jenis Kerasnya Komponen
CVE-2018-9383 A-73827422 * PENGENAL Sedang asn1_decoder
CVE-2018-9384 A-74356909
Kernel hulu
PENGENAL Sedang Inti
CVE-2018-9385 A-74128061
Kernel hulu
EOP Sedang amba
CVE-2018-9386 A-71363680 * EOP Sedang HTC reboot_block driver
CVE-2018-9387 A-69006385 * EOP Sedang driver mnh_sm
CVE-2018-9388 A-68343441 * EOP Sedang ftm4_touch
CVE-2018-9389 A-65023306 * EOP Sedang ipv4/ipv6
CVE-2018-7480 A-76106168
Kernel hulu
EOP Sedang Pengendali blok
CVE-2017-18075 A-73237057
Kernel hulu
EOP Sedang pcrypt

komponen MediaTek

CVE Referensi Jenis Kerasnya Komponen
CVE-2018-9390 A-76100614 *
M-ALPS03849277
EOP Sedang entri procfs wlanThermo
CVE-2018-9391 A-72313579 *
M-ALPS03762614
EOP Sedang GPS HAL
CVE-2018-9392 A-72312594 *
M-ALPS03762614
EOP Sedang GPS HAL
CVE-2018-9393 A-72312577 *
M-ALPS03753748
EOP Sedang MTK wlan
CVE-2018-9394 A-72312468 *
M-ALPS03753652
EOP Sedang Pengemudi MTK P2P
CVE-2018-9395 A-72312071 *
M-ALPS03753735
EOP Sedang MTK cfg80211
CVE-2018-9396 A-71867113 *
M-ALPS03740353
EOP Sedang Mediatek CCCI
CVE-2018-9397 A-71866634 *
M-ALPS03532675
M-ALPS03479586
EOP Sedang Perangkat Mediatek WMT
CVE-2018-9398 A-71866289 *
M-ALPS03740468
EOP Sedang Pengemudi Radio FM
CVE-2018-9399 A-71866200 *
M-ALPS03740489
EOP Sedang /proc/driver/wmt_dbg driver
CVE-2018-9400 A-71865884 *
M-ALPS03753678
EOP Sedang Driver Layar Sentuh Goodix
CVE-2017-13308 A-70728757 *
M-ALPS03751855
EOP Sedang panas
CVE-2018-9401 A-70511226 *
M-ALPS03693409
EOP Sedang juru kamera
CVE-2018-9402 A-70728072 *
M-ALPS03684171
EOP Sedang driver WLAN
CVE-2018-9403 A-72313700 *
M-ALPS03762413
EOP Sedang HAL
CVE-2018-9404 A-72314374 *
M-ALPS03773299
EOP Sedang Lapisan Antarmuka Radio
CVE-2018-9405 A-72314804 *
M-ALPS03762818
EOP Sedang Agen Dm
CVE-2018-9406 A-70726950 *
M-ALPS03684231
PENGENAL Sedang Layanan Nlp
CVE-2018-9407 A-70728406 *
M-ALPS03902529
PENGENAL Sedang emmc
CVE-2018-9408 A-70729980 *
M-ALPS03693684
PENGENAL Sedang GPS

komponen Qualcomm

CVE Referensi Jenis Kerasnya Komponen
CVE-2017-15824 A-68163089 *
QC-CR#2107596
PENGENAL Sedang EDK2 bootloader
CVE-2018-5897 A-70528036 *
QC-CR#2172685
PENGENAL Sedang diag
CVE-2018-5895 A-70293535 *
QC-CR#2161027
PENGENAL Sedang qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
PENGENAL Sedang WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
PENGENAL Sedang WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
PENGENAL Sedang bootloader
CVE-2017-14893 A-68992461
QC-CR#2104835
PENGENAL Sedang bootloader
CVE-2017-14872 A-68992457
QC-CR#2073366
PENGENAL Sedang bootloader
CVE-2018-5893 A-74237664
QC-CR#2146949
EOP Sedang WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294 *
QC-CR#1032174
EOP Sedang Pengemudi WLAN
CVE-2018-5899 A-71638332 *
QC-CR#1040612
EOP Sedang Pengemudi WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EOP Sedang Pemuat boot
CVE-2018-5889 A-71501674
QC-CR#2127341
EOP Sedang Pemuat boot
CVE-2018-5888 A-71501672
QC-CR#2127312
EOP Sedang Pemuat boot
CVE-2018-5887 A-71501669
QC-CR#2127305
EOP Sedang Pemuat boot
CVE-2018-5898 A-71363804 *
QC-CR#2173850
EOP Sedang Pengemudi Audio QC
CVE-2018-5832 A-69065862 *
QC-CR#2149998
EOP Sedang Kamerav2
CVE-2018-5857 A-62536960 *
QC-CR#2169403
EOP Sedang wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EOP Sedang DSP_Layanan
CVE-2018-3564 A-72957546
QC-CR#2062648
EOP Sedang DSP_Layanan
CVE-2017-15856 A-72957506
QC-CR#2111922
EOP Sedang simpul debugfs power_stats

Komponen sumber tertutup Qualcomm

Kerentanan ini memengaruhi komponen Qualcomm dan dijelaskan secara lebih rinci dalam buletin keamanan atau peringatan keamanan Qualcomm AMSS yang sesuai. Penilaian tingkat keparahan masalah ini disediakan langsung oleh Qualcomm.

CVE Referensi Jenis Kerasnya Komponen
CVE-2017-11088 A-72951251 * T/A Sedang Komponen sumber tertutup
CVE-2017-11076 A-65049457 * T/A Sedang Komponen sumber tertutup

Patch fungsional

Pembaruan ini disertakan untuk perangkat Pixel yang terpengaruh untuk mengatasi masalah fungsionalitas yang tidak terkait dengan keamanan perangkat Pixel. Tabel termasuk referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau data seluler; perbaikan; dan perangkat yang terpengaruh.

Referensi Kategori Perbaikan Perangkat
A-74413120 Bluetooth Tingkatkan kinerja BLE Semua
A-76022834 Pertunjukan Tingkatkan perilaku peralihan antena di area dengan jangkauan yang lemah Piksel 2, Piksel 2 XL
A-77963927 Wifi Tingkatkan konektivitas Wi-Fi dengan titik akses Wi-Fi tertentu Piksel, Piksel XL, Piksel 2, Piksel 2 XL
A-77458860 UI Format IMEI SV ditampilkan dengan benar sebagai numerik Piksel, Piksel XL, Piksel 2, Piksel 2 XL
A-68114567
A-74058011
Menampilkan Tingkatkan konsistensi Always On Display Piksel 2 XL
A-70282393 Pertunjukan Tingkatkan perilaku sensor jarak Piksel 2 XL

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Level patch keamanan 06-05-2018 atau lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 06-05-2018 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal pembaruan Pixel dan Nexus .

2. Apa yang dimaksud dengan entri di kolom Jenis ?

Entri di kolom Tipe dari tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EOP Ketinggian hak istimewa
PENGENAL Pengungkapan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa yang dimaksud dengan entri di kolom Referensi ?

Entri di bawah kolom Referensi dari tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
SEBUAH- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa yang dimaksud dengan * di sebelah ID bug Android di kolom Referensi ?

Masalah yang tidak tersedia untuk umum memiliki * di sebelah ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel/Nexus yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Buletin Keamanan Android?

Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi: kapan Tanggal Catatan
1.0 4 Juni 2018 Buletin diterbitkan.
1.1 6 Juni 2018 Buletin direvisi untuk menyertakan tautan AOSP.