Veröffentlicht am 2. Oktober 2017 | Aktualisiert am 3. Oktober 2017
Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheits-Patch-Levels vom 5. Oktober 2017 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Oktober 2017 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.10.2017. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.
Ankündigungen
- Zusätzlich zu den im Sicherheitsbulletin für Android vom Oktober 2017 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.
- Bestätigungen für Sicherheitsbulletins sind direkt auf der Seite Android-Sicherheit – Bestätigungen aufgeführt.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | Hoch | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
Medien-Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | Moderat | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | ID | Moderat | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | Moderat | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | ID | Moderat | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Broadcom-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | Moderat | WLAN-Treiber |
CVE-2017-0825 | A-37305633* B-V2017063002 |
ID | Moderat | WLAN-Treiber |
HTC-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | Moderat | Bootloader |
Huawei-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | Moderat | Bootloader |
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 Upstream-Kernel |
EoP | Moderat | SCSI-Treiber |
Motorola-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | Moderat | Bootloader |
Qualcomm-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | Moderat | SPS-Treiber |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | Moderat | WLAN |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | Moderat | WLAN |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | Moderat | Kamera |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | Moderat | Crypto-Treiber |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | Moderat | Audiotreiber |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | Moderat | Crypto-Treiber |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | Moderat | Videotreiber |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | Moderat | Videotreiber |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | Moderat | SoC-Treiber |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
ID | Moderat | WLAN |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
ID | Moderat | WLAN |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
ID | Moderat | WLAN |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
ID | Moderat | WLAN |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
ID | Moderat | WLAN |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
ID | Moderat | WLAN |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
ID | Moderat | WLAN |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
ID | Moderat | WLAN |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
ID | Moderat | WLAN |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
ID | Moderat | WLAN |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | Geringe Anzahl | Modem |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
DoS | Geringe Anzahl | Kameratreiber |
Funktionelle Patches
In diesem Monat sind keine funktionalen Patches enthalten.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit dem Sicherheitspatch-Level vom 05.10.2017 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.10.2017 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatch-Levels eines Geräts finden Sie im Updatezeitplan für Google Pixel und Google Nexus.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsmitteilungen dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 2. Oktober 2017 | Bulletin veröffentlicht |
1,1 | 3. Oktober 2017 | Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links. |