Biuletyn dotyczący bezpieczeństwa Pixel / Nexus — czerwiec 2018 r

Opublikowano 4 czerwca 2018 | Zaktualizowano 6 czerwca 2018 r

Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2018-06-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z czerwca 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z czerwca 2018 r. urządzenia Pixel i Nexus zawierają także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2018-9374 A-72710897 EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751 * ID Umiarkowany 6.0, 6.0.1

Ramy medialne

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2018-9378 A-73126106 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [ 2 ] ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9350 A-73552574 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9351 A-73625898 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9352 A-73965867 [ 2 ] ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9353 A-73965890 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2018-9380 A-75298652 EoP Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 ID Umiarkowany 8.1
CVE-2018-9382 A-35765136 * EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Składniki jądra

CVE Bibliografia Typ Powaga Część
CVE-2018-9383 A-73827422 * ID Umiarkowany asn1_dekoder
CVE-2018-9384 A-74356909
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2018-9385 A-74128061
Jądro nadrzędne
EoP Umiarkowany Amba
CVE-2018-9386 A-71363680 * EoP Umiarkowany Sterownik HTC restart_block
CVE-2018-9387 A-69006385 * EoP Umiarkowany sterownik mnh_sm
CVE-2018-9388 A-68343441 * EoP Umiarkowany ftm4_touch
CVE-2018-9389 A-65023306 * EoP Umiarkowany ipv4/ipv6
CVE-2018-7480 A-76106168
Jądro nadrzędne
EoP Umiarkowany Blok obsługi
CVE-2017-18075 A-73237057
Jądro nadrzędne
EoP Umiarkowany szyfrować

Komponenty MediaTeka

CVE Bibliografia Typ Powaga Część
CVE-2018-9390 A-76100614 *
M-ALPS03849277
EoP Umiarkowany Wpis wlanThermo procfs
CVE-2018-9391 A-72313579 *
M-ALPS03762614
EoP Umiarkowany GPS HAL
CVE-2018-9392 A-72312594 *
M-ALPS03762614
EoP Umiarkowany GPS HAL
CVE-2018-9393 A-72312577 *
M-ALPS03753748
EoP Umiarkowany sieć MTK
CVE-2018-9394 A-72312468 *
M-ALPS03753652
EoP Umiarkowany Sterownik MTK P2P
CVE-2018-9395 A-72312071 *
M-ALPS03753735
EoP Umiarkowany MTK cfg80211
CVE-2018-9396 A-71867113 *
M-ALPS03740353
EoP Umiarkowany Mediatek CCCI
CVE-2018-9397 A-71866634 *
M-ALPS03532675
M-ALPS03479586
EoP Umiarkowany Urządzenie Mediatek WMT
CVE-2018-9398 A-71866289 *
M-ALPS03740468
EoP Umiarkowany Kierowca radia FM
CVE-2018-9399 A-71866200 *
M-ALPS03740489
EoP Umiarkowany /proc/driver/wmt_dbg sterownik
CVE-2018-9400 A-71865884 *
M-ALPS03753678
EoP Umiarkowany Sterownik ekranu dotykowego Goodix
CVE-2017-13308 A-70728757 *
M-ALPS03751855
EoP Umiarkowany termiczny
CVE-2018-9401 A-70511226 *
M-ALPS03693409
EoP Umiarkowany kamerzysta
CVE-2018-9402 A-70728072 *
M-ALPS03684171
EoP Umiarkowany Sterownik WLAN
CVE-2018-9403 A-72313700 *
M-ALPS03762413
EoP Umiarkowany HAL
CVE-2018-9404 A-72314374 *
M-ALPS03773299
EoP Umiarkowany Warstwa interfejsu radiowego
CVE-2018-9405 A-72314804 *
M-ALPS03762818
EoP Umiarkowany DmAgent
CVE-2018-9406 A-70726950 *
M-ALPS03684231
ID Umiarkowany NlpService
CVE-2018-9407 A-70728406 *
M-ALPS03902529
ID Umiarkowany emmc
CVE-2018-9408 A-70729980 *
M-ALPS03693684
ID Umiarkowany GPS

Komponenty Qualcomma

CVE Bibliografia Typ Powaga Część
CVE-2017-15824 A-68163089 *
QC-CR#2107596
ID Umiarkowany Program ładujący EDK2
CVE-2018-5897 A-70528036 *
QC-CR#2172685
ID Umiarkowany diag
CVE-2018-5895 A-70293535 *
QC-CR#2161027
ID Umiarkowany qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
ID Umiarkowany WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID Umiarkowany WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID Umiarkowany program rozruchowy
CVE-2017-14893 A-68992461
QC-CR#2104835
ID Umiarkowany program rozruchowy
CVE-2017-14872 A-68992457
QC-CR#2073366
ID Umiarkowany program rozruchowy
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Umiarkowany WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294 *
QC-CR#1032174
EoP Umiarkowany Sterownik WLAN
CVE-2018-5899 A-71638332 *
QC-CR#1040612
EoP Umiarkowany Sterownik WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Umiarkowany Program rozruchowy
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Umiarkowany Program rozruchowy
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Umiarkowany Program rozruchowy
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Umiarkowany Program rozruchowy
CVE-2018-5898 A-71363804 *
QC-CR#2173850
EoP Umiarkowany Sterownik audio QC
CVE-2018-5832 A-69065862 *
QC-CR#2149998
EoP Umiarkowany Kamerav2
CVE-2018-5857 A-62536960 *
QC-CR#2169403
EoP Umiarkowany wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Umiarkowany Usługi DSP
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Umiarkowany Usługi DSP
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Umiarkowany węzeł debugfs power_stats

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Luki te dotyczą komponentów Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie bezpieczeństwa Qualcomm AMSS lub alercie bezpieczeństwa. Oceny istotności tych problemów dokonuje bezpośrednio Qualcomm.

CVE Bibliografia Typ Powaga Część
CVE-2017-11088 A-72951251 * Nie dotyczy Umiarkowany Komponent o zamkniętym źródle
CVE-2017-11076 A-65049457 * Nie dotyczy Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Te aktualizacje są dostępne dla urządzeń Pixel, których dotyczy problem, i rozwiązują problemy z funkcjonalnością niezwiązane z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której to dotyczy, np. Bluetooth lub mobilna transmisja danych; ulepszenia; i dotkniętych urządzeń.

Bibliografia Kategoria Ulepszenia Urządzenia
A-74413120 Bluetooth Popraw wydajność BLE Wszystko
A-76022834 Wydajność Popraw zachowanie przełączania anteny w obszarach o słabym zasięgu Piksel 2, Piksel 2 XL
A-77963927 Wi-Fi Popraw łączność Wi-Fi z niektórymi punktami dostępu Wi-Fi Piksel, piksel XL, piksel 2, piksel 2 XL
A-77458860 Interfejs użytkownika Format IMEI SV poprawnie wyświetla się jako numeryczny Piksel, piksel XL, piksel 2, piksel 2 XL
A-68114567
A-74058011
Wyświetlacz Popraw spójność funkcji Always On Display Piksel 2XL
A-70282393 Wydajność Popraw zachowanie czujnika zbliżeniowego Piksel 2XL

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2018-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2018-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Aby móc zadeklarować najnowszy poziom poprawek bezpieczeństwa na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 4 czerwca 2018 r Biuletyn opublikowany.
1.1 6 czerwca 2018 r Biuletyn zmieniony w celu uwzględnienia łączy AOSP.