เผยแพร่เมื่อวันที่ 2 ตุลาคม 2017 | อัปเดตเมื่อวันที่ 3 ตุลาคม 2017
กระดานข่าวสารด้านความปลอดภัยของ Pixel / Nexus มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่อ อุปกรณ์ Google Pixel และ Nexus ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 5 ตุลาคม 2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนตุลาคม 2017 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่หัวข้อ ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2017-10-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ใน เว็บไซต์นักพัฒนาแอป Google
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนตุลาคม 2017 แล้ว อุปกรณ์ Pixel และ Nexus ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับแจ้งเกี่ยวกับปัญหาเหล่านี้อย่างน้อย 1 เดือนที่ผ่านมาและอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในการอัปเดตอุปกรณ์
- การขอบคุณสำหรับกระดานข่าวสารด้านความปลอดภัยจะแสดงอยู่ในหน้าการขอบคุณสำหรับความปลอดภัยของ Android โดยตรง
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่องเฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | ปานกลาง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | รหัส | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | ปานกลาง | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | รหัส | ปานกลาง | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
คอมโพเนนต์ Broadcom
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | ปานกลาง | ไดรเวอร์ Wi-Fi |
CVE-2017-0825 | A-37305633* B-V2017063002 |
รหัส | ปานกลาง | ไดรเวอร์ Wi-Fi |
คอมโพเนนต์ HTC
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | ปานกลาง | Bootloader |
คอมโพเนนต์ Huawei
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | ปานกลาง | Bootloader |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ SCSI |
ชิ้นส่วนของ Motorola
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | ปานกลาง | Bootloader |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | ปานกลาง | ไดรเวอร์ SPS |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | ปานกลาง | WLAN |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | ปานกลาง | WLAN |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | ปานกลาง | กล้อง |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | ปานกลาง | โปรแกรมควบคุมการเข้ารหัส |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | ปานกลาง | โปรแกรมควบคุมเสียง |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | ปานกลาง | ไดรเวอร์คริปโต |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | ปานกลาง | ไดรเวอร์ SoC |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
รหัส | ปานกลาง | WLAN |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
รหัส | ปานกลาง | WLAN |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
รหัส | ปานกลาง | WLAN |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | ต่ำ | โมเด็ม |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
DoS | ต่ำ | โปรแกรมควบคุมกล้อง |
แพตช์ที่ใช้งานได้
ไม่มีแพตช์ที่ทำงานได้รวมอยู่ด้วยในเดือนนี้
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 5 ตุลาคม 2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 5 ตุลาคม 2017 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 2 ตุลาคม 2017 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 3 ตุลาคม 2017 | ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP |