自 2025 年 3 月 27 日起,我們建議您使用 android-latest-release
而非 aosp-main
建構及貢獻 AOSP。詳情請參閱「Android 開放原始碼計畫變更」。
Pixel/Nexus 安全性公告 - 2018 年 11 月
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
發布日期:2018 年 11 月 5 日
Pixel/Nexus 安全性公告列舉對支援的 Google Pixel 和 Nexus 裝置 (Google 裝置) 造成影響的安全漏洞和功能改善項目,並說明相關細節。2018-11-05 之後的安全性修補程式等級也已針對 Google 裝置解決了這個公告和 2018 年 11 月 Android 安全性公告列出的所有問題。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。
所有支援的 Google 裝置都會收到 2018-11-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
附註:您可以前往 Google Developers 網站取得 Google 裝置韌體映像檔。
公告事項
除了修補 2018 年 11 月 Android 安全性公告中列出的安全漏洞外,我們也針對下文列出的 Google 裝置安全漏洞提供修補程式。
安全性修補程式
我們依照資安問題本身所影響的元件將各項漏洞分門別類,另附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
架構
CVE |
參考資料 |
類型 |
嚴重性 |
更新的 Android 開放原始碼計畫版本 |
CVE-2018-9526 |
A-112159033
[2]
[3]
|
ID |
高 |
9 |
HTC 元件
CVE |
參考資料 |
類型 |
嚴重性 |
元件 |
CVE-2018-9580 |
A-76222002* |
EoP |
中 |
系統啟動載入程式 |
Qualcomm 元件
功能修補程式
在 11 月份的 OTA 網路升級程序中,所有搭載 Android 9 的 Pixel 裝置都會收到 Android 9 更新。這個季度版本除了更新許多功能,也針對 Android 平台的各項元件和支援的 Pixel 裝置進行改善。
此外,這個版本還包含下列修正程式 (Android 裝置製造商必須為使用者提供這些修正程式):
參考資料 |
類別 |
改善項目 |
裝置 |
A-111401911 |
螢幕 |
針對使用子母畫面功能的裝置提升效能 |
Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL |
A-109769728 |
架構 |
改善 Strongbox 對稱金鑰產生要求 |
Pixel 3、Pixel 3 XL |
A-112198479 |
螢幕 |
針對使用子母畫面功能的應用程式提升效能 |
Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL |
A-112714177 |
通知 |
提升通知功能的穩定性 |
Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL |
常見問題與解答
如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。
1. 如何判斷目前的裝置軟體版本已修正這些問題?
如果是 2018-11-05 之後的安全性修補程式等級,代表 2018-11-05 安全性修補程式等級以前的所有問題都已解決。請參閱 Pixel 與 Nexus 更新時間表中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
2. 「類型」欄中的項目代表什麼?
在安全漏洞詳情表格中,「類型」欄中的項目代表安全漏洞類別。
縮寫 |
定義 |
RCE |
遠端程式碼執行 |
EoP |
權限提升 |
ID |
資訊外洩 |
DoS |
阻斷攻擊 |
N/A |
未分類 |
3. 「參考資料」欄底下列出的識別碼代表什麼?
在安全漏洞詳情表格中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 |
參考資料 |
A- |
Android 錯誤 ID |
QC- |
Qualcomm 參考編號 |
M- |
MediaTek 參考編號 |
N- |
NVIDIA 參考編號 |
B- |
Broadcom 參考編號 |
4. 「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼?
在「參考資料」欄中,Android 錯誤 ID 旁邊標上星號 (*),代表該問題並未公開。用於解決問題的更新通常會直接整合在 Pixel/Nexus 裝置的最新二進位驅動程式中。您可以前往 Google Developers 網站下載這些驅動程式。
5. 為什麼有些安全漏洞會刊載在這份安全性公告,而有些卻出現在 Android 安全性公告?
如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。
版本
版本 |
日期 |
附註 |
1.0 |
2018 年 11 月 5 日 |
發布公告。 |
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2025-08-06 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-08-06 (世界標準時間)。"],[],[],null,["# Pixel / Nexus Security Bulletin—November 2018\n\n*Published November 5, 2018*\n\n\nThe Pixel / Nexus Security Bulletin contains details of security\nvulnerabilities and functional improvements affecting [supported Google Pixel and Nexus devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices).\nFor Google devices, security patch levels of 2018-11-05 or later address all\nissues in this bulletin and all issues in the November 2018 Android Security\nBulletin. To learn how to check a device's security patch level, see [Check \\& update your Android version](https://support.google.com/pixelphone/answer/4457705).\n\n\nAll supported Google devices will receive an update to the 2018-11-05 patch\nlevel. We encourage all customers to accept these updates to their devices.\n\n\n**Note:** The Google device firmware images are available on the\n[Google\nDeveloper site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\nIn addition to the security vulnerabilities described in the\n[November 2018 Android Security\nBulletin](/docs/security/bulletin/2018-11-01), Google devices also contain patches for the security\nvulnerabilities described below.\n\nSecurity patches\n----------------\n\n\nVulnerabilities are grouped under the component they affect. There is a\ndescription of the issue and a table with the CVE, associated references,\n[type of vulnerability](#type),\n[severity](/docs/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable).\nWhen available, we link the public change that addressed the issue to the bug\nID, such as the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Framework\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|---------------|------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------------------|\n| CVE-2018-9526 | [A-112159033](https://android.googlesource.com/device/google/marlin/+/fa7f7382e8b39f7ca209824f97788ab25c44f6a3) \\[[2](https://android.googlesource.com/platform/frameworks/base/+/8e81142af3dceb913ca50f67df3ded84233f932a)\\] \\[[3](https://android.googlesource.com/platform/hardware/qcom/sdm845/gps/+/a5f7c07edd96c69171e8bd758addda7d5c30e3eb)\\] | ID | High | 9 |\n\n### HTC components\n\n| CVE | References | Type | Severity | Component |\n|---------------|---------------------------|------|----------|------------|\n| CVE-2018-9580 | A-76222002[\\*](#asterisk) | EoP | Moderate | Bootloader |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Component |\n|----------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------|\n| CVE-2017-14888 | A-70237718 [QC-CR#2119729](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=d50dfd647b2396d2e2c05b7aee84d831e4a18d68) | N/A | Moderate | WLAN Host |\n| CVE-2017-15835 | A-72957155 [QC-CR#2125781](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=b6eeed234707244c799ae7009e67312b8bf33ccd) | N/A | Moderate | WLAN Host |\n\nFunctional patches\n------------------\n\nAll Pixel devices running Android 9 will receive an Android 9 update as\npart of the November OTA. This quarterly release contains many functional\nupdates and improvements to various parts of the Android platform and\nsupported Pixel devices.\n\nThis release also contains the following fixes, which will be mandatory for\nAndroid device manufacturers.\n\n| References | Category | Improvements | Devices |\n|-------------|---------------|-------------------------------------------------------------------------------------|------------------------------------------|\n| A-111401911 | Display | Improved performance for devices using [picture-in-picture](/docs/core/display/pip) | Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL |\n| A-109769728 | Framework | Improved Strongbox symmetric key generation requests | Pixel 3, Pixel 3 XL |\n| A-112198479 | Display | Improved performance for apps using [picture-in-picture](/docs/core/display/pip) | Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL |\n| A-112714177 | Notifications | Improved stability for notifications | Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\n\nSecurity patch levels of 2018-11-05 or later address all issues associated with\nthe 2018-11-05 security patch level and all previous patch levels. To learn how\nto check a device's security patch level, read the instructions on the [Pixel and Nexus update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\n\nEntries in the *Type* column of the vulnerability details table reference\nthe classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\n\nEntries under the *References* column of the vulnerability details table\nmay contain a prefix identifying the organization to which the reference value\nbelongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does a \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\n\nIssues that are not publicly available have a \\* next to the Android bug ID in\nthe *References* column. The update for that issue is generally contained\nin the latest binary drivers for Pixel / Nexus devices available\nfrom the [Google Developer site](https://developers.google.com/android/nexus/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\n\nSecurity vulnerabilities that are documented in the Android Security Bulletins\nare required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|------------------|---------------------|\n| 1.0 | November 5, 2018 | Bulletin published. |"]]