发布时间:2017 年 10 月 2 日 | 更新时间:2017 年 10 月 3 日
Pixel/Nexus 安全公告详细介绍了会影响受支持的 Google Pixel 和 Nexus 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2017 年 10 月 5 日或更新,则意味着已解决本公告以及 2017 年 10 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2017-10-05 补丁级别的更新。我们建议所有用户都在自己的设备上接受这些更新。
注意:Google Developers 网站上提供 Google 设备固件映像。
通告
- 除了 2017 年 10 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁纳入到其设备更新中。
- 安全公告致谢信息直接列在了 Android 安全公告致谢信息页面中。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0807 | A-35056974* | EoP | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
CVE-2017-0808 | A-62301183 [2] | ID | 中 | 7.0、7.1.1、7.1.2、8.0 |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0813 | A-36531046 | DoS | 中 | 7.0、7.1.1、7.1.2 |
CVE-2017-0814 | A-62800140 | ID | 中 | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 | ||
CVE-2017-0817 | A-63522430 | ID | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0818 | A-63581671 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0819 | A-63045918 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0820 | A-62187433 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0822 | A-63787722 | EoP | 中 | 6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0823 | A-37896655 | ID | 中 | 4.4.4、5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
Broadcom 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0824 | A-37622847* B-V2017063001 |
EoP | 中 | WLAN 驱动程序 |
CVE-2017-0825 | A-37305633* B-V2017063002 |
ID | 中 | WLAN 驱动程序 |
HTC 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0826 | A-34949781* | EoP | 中 | 引导加载程序 |
华为组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0828 | A-34622855* | EoP | 中 | 引导加载程序 |
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-7187 | A-63666227 上游内核 |
EoP | 中 | SCSI 驱动程序 |
Motorola 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0829 | A-62345044* | EoP | 中 | 引导加载程序 |
Qualcomm 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-9686 | A-62827928 QC-CR#1115359 |
EoP | 中 | SPS 驱动程序 |
CVE-2017-11050 | A-62085265 QC-CR#2064785 |
EoP | 中 | WLAN |
CVE-2017-11067 | A-62058746* QC-CR#2062012 |
EoP | 中 | WLAN |
CVE-2017-11057 | A-37949660* QC-CR#2059812 |
EoP | 中 | 摄像头 |
CVE-2017-11056 | A-37893116* QC-CR#2060504 |
EoP | 中 | 加密驱动程序 |
CVE-2017-11046 | A-37623773* QC-CR#2059656 |
EoP | 中 | 音频驱动程序 |
CVE-2017-11059 | A-37284397* QC-CR#2057375 |
EoP | 中 | 加密驱动程序 |
CVE-2017-9706 | A-34170483* QC-CR#2030399 |
EoP | 中 | 视频驱动程序 |
CVE-2017-11048 | A-37093119* QC-CR#2052691 |
EoP | 中 | 视频驱动程序 |
CVE-2017-9697 | A-63868628 QC-CR#2032672 |
EoP | 中 | SoC 驱动程序 |
CVE-2017-11051 | A-62456806 QC-CR#2061755 |
ID | 中 | WLAN |
CVE-2017-9715 | A-36730104* QC-CR#2054958 QC-CR#2057034 |
ID | 中 | WLAN |
CVE-2017-11061 | A-36816726* QC-CR#2054693 QC-CR#2059701 |
ID | 中 | WLAN |
CVE-2017-11060 | A-36817548* QC-CR#2058447 QC-CR#2054770 |
ID | 中 | WLAN |
CVE-2017-9717 | A-36817053* QC-CR#2051450 |
ID | 中 | WLAN |
CVE-2017-11052 | A-37687303* QC-CR#2061688 |
ID | 中 | WLAN |
CVE-2017-11054 | A-37713609* QC-CR#2061251 |
ID | 中 | WLAN |
CVE-2017-11062 | A-37720349* QC-CR#2058448 |
ID | 中 | WLAN |
CVE-2017-11055 | A-37721426* QC-CR#2061241 |
ID | 中 | WLAN |
CVE-2017-11064 | A-36815952* QC-CR#2054770 QC-CR#2058447 QC-CR#2066628 QC-CR#2087785 |
ID | 中 | WLAN |
CVE-2017-9687 | A-62827190 QC-CR#2016076 |
EoP | 低 | 调制解调器 |
CVE-2017-11063 | A-36716469* QC-CR#2053027 |
DoS | 低 | 摄像头驱动程序 |
功能补丁程序
本月没有功能补丁程序。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如果安全补丁级别是 2017-10-05 或更新,则意味着已解决 2017-10-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅Pixel 和 Nexus 更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
5. 为什么将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复本 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2017 年 10 月 2 日 | 发布了本公告。 |
1.1 | 2017 年 10 月 3 日 | 修订了本公告,添加了 AOSP 链接。 |