Pubblicato il 2 ottobre 2017 | Aggiornato il 3 ottobre 2017
Il Bollettino sulla sicurezza Pixel/Nexus contiene dettagli delle vulnerabilità di sicurezza e dei miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza dal 5 ottobre 2017 o versioni successive risolvono tutti i problemi descritti in questo bollettino e nel Bollettino sulla sicurezza di Android di ottobre 2017. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 05-10-2017. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Nota: le immagini del firmware del dispositivo Google sono disponibili sul sito Google for Developers.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza di Android di ottobre 2017, i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di incorporarli nei propri aggiornamenti dei dispositivi.
- I riconoscimenti dei bollettini sulla sicurezza sono elencati direttamente nella pagina Riconoscimenti della sicurezza di Android.
Patch di sicurezza
Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.Framework
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
Framework multimediale
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | Moderata | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | ID | Moderata | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
Sistema
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | Moderata | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | ID | Moderata | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Componenti Broadcom
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | Moderata | Driver Wi-Fi |
CVE-2017-0825 | A-37305633* B-V2017063002 |
ID | Moderata | Driver Wi-Fi |
Componenti HTC
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | Moderata | Bootloader |
Componenti Huawei
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | Moderata | Bootloader |
Componenti del kernel
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 Kernel upstream |
EoP | Moderata | Driver SCSI |
Componenti Motorola
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | Moderata | Bootloader |
Componenti Qualcomm
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-RP#1115359 |
EoP | Moderata | Driver SPS |
CVE-2017-11050 | A-62085265 QC-RP#2064785 |
EoP | Moderata | WLAN |
CVE-2017-11067 | A-62058746* QC-RP#2062012 |
EoP | Moderata | WLAN |
CVE-2017-11057 | A-37949660* QC-RP#2059812 |
EoP | Moderata | Fotocamera |
CVE-2017-11056 | A-37893116* QC-RP#2060504 |
EoP | Moderata | Driver di crittografia |
CVE-2017-11046 | A-37623773* QC-RP#2059656 |
EoP | Moderata | Driver audio |
CVE-2017-11059 | A-37284397* QC-RP#2057375 |
EoP | Moderata | Driver Crypto |
CVE-2017-9706 | A-34170483* QC-RP#2030399 |
EoP | Moderata | Driver video |
CVE-2017-11048 | A-37093119* QC-RP#2052691 |
EoP | Moderata | Driver video |
CVE-2017-9697 | A-63868628 QC-RP#2032672 |
EoP | Moderata | Driver SoC |
CVE-2017-11051 | A-62456806 QC-RP#2061755 |
ID | Moderata | WLAN |
CVE-2017-9715 | A-36730104* QC-RP#2054958 QC-RP#2057034 |
ID | Moderata | WLAN |
CVE-2017-11061 | A-36816726* QC-RP#2054693 QC-RP#2059701 |
ID | Moderata | WLAN |
CVE-2017-11060 | A-36817548* QC-RP#2058447 QC-RP#2054770 |
ID | Moderata | WLAN |
CVE-2017-9717 | A-36817053* QC-RP#2051450 |
ID | Moderata | WLAN |
CVE-2017-11052 | A-37687303* QC-RP#2061688 |
ID | Moderata | WLAN |
CVE-2017-11054 | A-37713609* QC-RP#2061251 |
ID | Moderata | WLAN |
CVE-2017-11062 | A-37720349* QC-RP#2058448 |
ID | Moderata | WLAN |
CVE-2017-11055 | A-37721426* QC-RP#2061241 |
ID | Moderata | WLAN |
CVE-2017-11064 | A-36815952* QC-RP#2054770 QC-RP#2058447 QC-RP#2066628 QC-RP#2087785 |
ID | Moderata | WLAN |
CVE-2017-9687 | A-62827190 QC-RP#2016076 |
EoP | Bassa | Modem |
CVE-2017-11063 | A-36716469* QC-RP#2053027 |
DoS | Bassa | Driver della videocamera |
Patch funzionali
Questo mese non sono incluse patch funzionali.
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza dal 05/10/2017 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/10/2017 e a tutti i livelli patch precedenti.Per scoprire come controllare il livello patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti di Pixel e Nexus.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un * accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei bollettini sulla sicurezza di Android sono obbligatorie per dichiarare il livello più recente delle patch di sicurezza sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 2 ottobre 2017 | Bollettino pubblicato. |
1,1 | 3 ottobre 2017 | Bollettino rivisto per includere i link AOSP. |