Yayınlanma tarihi: 2 Ekim 2017 | Güncelleme tarihi: 3 Ekim 2017
Pixel / Nexus Güvenlik Bülteni, desteklenen Google Pixel ve Nexus cihazları (Google cihazları) etkileyen güvenlik açıklarının ve işlevsel iyileştirmelerin ayrıntılarını içerir. Google cihazlarda, 05 Ekim 2017 veya sonraki güvenlik yaması düzeyleri, bu bültendeki ve Ekim 2017 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Desteklenen tüm Google cihazları, 05.10.2017 tarihli bir yama düzeyinde güncelleme alacak. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Not: Google cihaz donanım yazılımı resimleri Google geliştirici sitesinde mevcuttur.
Duyurular
- Pixel ve Nexus cihazlar, Ekim 2017 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir. İş ortakları bu sorunlardan en az bir ay önce bilgilendirildi ve bu sorunları cihaz güncellemelerine dahil etmeyi seçebilir.
- Güvenlik bülteni onayları doğrudan Android Güvenlik Onayları sayfasında listelenir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığının türü, önemi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.Çerçeve
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
CVE-2017-0808 | A-62301183 [2] | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0 |
Medya çerçevesi
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | Orta seviye | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0814 | A-62800140 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-0817 | A-63522430 | Kimlik | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Yüksek | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1 |
Sistem
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | Orta seviye | 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0823 | A-37896655 | Kimlik | Orta seviye | 4.4.4, 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Broadcom bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | Orta seviye | Kablosuz ağ sürücüsü |
CVE-2017-0825 | A-37305633* B-V2017063002 |
Kimlik | Orta seviye | Kablosuz ağ sürücüsü |
HTC bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | Orta seviye | Önyükleyici |
Huawei bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | Orta seviye | Önyükleyici |
Çekirdek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 Upstream çekirdek |
EoP | Orta seviye | SCSI sürücüsü |
Motorola bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | Orta seviye | Önyükleyici |
Qualcomm bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | Orta seviye | SPS sürücüsü |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | Orta seviye | WLAN |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | Orta seviye | WLAN |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | Orta seviye | Kamera |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | Orta seviye | Şifreleme sürücüsü |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | Orta seviye | Ses sürücüsü |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | Orta seviye | Crypto Driver |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | Orta seviye | Video sürücüsü |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | Orta seviye | Video sürücüsü |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | Orta seviye | SoC sürücüsü |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
Kimlik | Orta seviye | WLAN |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
Kimlik | Orta seviye | WLAN |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
Kimlik | Orta seviye | WLAN |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
Kimlik | Orta seviye | WLAN |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | Düşük | Modem |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
DoS | Düşük | Kamera sürücüsü |
İşlevsel yamalar
Bu ay işlevsel yamalar dahil edilmemiştir.
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
05.10.2017 veya sonraki güvenlik yaması düzeyleri, 05.10.2017 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilgili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden edinilebilen Nexus cihazlara yönelik en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının kullanılması gerekir. Güvenlik yaması düzeyi beyan etmek için bu bültende açıklananlar gibi ek güvenlik açıklarının bulunması gerekmez.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 2 Ekim 2017 | Bülten yayınlandı. |
1,1 | 3 Ekim 2017 | Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi. |