发布时间:2017 年 11 月 6 日 | 更新时间:2017 年 11 月 8 日
本 Pixel/Nexus 安全公告详细介绍了会影响受支持的 Google Pixel 和 Nexus 设备(Google 设备)的安全漏洞和功能改进。 对于 Google 设备,如果安全补丁级别是 2017-11-05 或更新,则意味着已解决本公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2017-11-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
注意:Google Developers 网站上提供 Google 设备固件映像。
通告
除了 2017 年 11 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁纳入到其设备更新中。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | 中 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | 高 | 7.0、7.1.1、7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | 高 | 5.0.2、5.1.1、6.0 |
CVE-2017-0847 | A-65540999 | EoP | 中 | 8.0 |
CVE-2017-0848 | A-64477217 | ID | 中 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0849 | A-62688399 | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0850 | A-64836941* | ID | 中 | 7.0、7.1.1、7.1.2 |
CVE-2017-0851 | A-35430570 | ID | 中 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2、8.0 |
CVE-2017-0853 | A-63121644 | ID | 中 | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | 中 | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0、7.1.1、7.1.2 |
DoS | 高 | 6.0、6.0.1 |
运行时
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | 中 | 5.0.2、5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | 中 | 5.0.2、5.1.1 |
CVE-2017-3731 | A-63710076* | ID | 中 | 5.0.2、5.1.1 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | 中 | 5.0.2、5.1.1、6.0、6.0.1、7.0、7.1.1、7.1.2 |
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 上游内核 |
EoP | 中 | 核心内核 |
CVE-2017-0861 | A-36006981* | EoP | 中 | 音频驱动程序 |
CVE-2017-0862 | A-36006779* | EoP | 中 | Kernel |
CVE-2017-11600 | A-64257838 上游内核 |
EoP | 中 | 网络子系统 |
CVE-2017-0863 | A-37950620* | EoP | 中 | 视频驱动程序 |
MediaTek 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | 中 | IoCtl(闪光灯) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | 中 | SoC 驱动程序 |
NVIDIA 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | 中 | 直接渲染基础架构 |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | 中 | 热驱动程序 |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
ID | 中 | 热驱动程序 |
Qualcomm 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | 中 | 网络子系统 |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | 中 | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | 中 | WLAN |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | 中 | 音频 |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | 中 | 视频驱动程序 |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | 中 | Linux 启动 |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | 中 | 内存子系统 |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | 中 | Linux 内核 |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | 中 | 显示 |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | 中 | 有线连接 |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | 中 | 音频 |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | 中 | 服务 |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | 中 | 相机 |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | 中 | 相机 |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | 中 | 显示 |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | 中 | 相机 |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
ID | 中 | WLAN |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
ID | 中 | 相机 |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
ID | 中 | WLAN |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
ID | 中 | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
ID | 中 | 服务 |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
ID | 中 | Kernel |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
ID | 中 | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
ID | 中 | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
ID | 中 | Linux 启动 |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
ID | 中 | Linux 启动 |
功能更新
我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考编号、受影响的类别(例如蓝牙或移动数据网络)以及问题摘要。
参考编号 | 类别 | 改进 |
---|---|---|
A-65225835 | 音频 | 在部分地区调整了音量警告阈值。 |
A-37943083 | 蓝牙 | 对仅支持 AVRCP 版本 1.3 的蓝牙设备进行了改进。 |
A-63790458 | 蓝牙 | 改进了耳机连接配对功能。 |
A-64142363 | 蓝牙 | 改进了部分蓝牙车载配件上的歌曲信息显示功能。 |
A-64991621 | 蓝牙 | 改进了部分车载配件中的元数据。 |
A-65223508 | 蓝牙 | 改进了与部分车载配件的蓝牙连接。 |
A-65463237 | 蓝牙 | 改进了 BLE 上的 Magic Tether。 |
A-64977836 | 相机 | 改进了视频拍摄过程中的自动对焦功能。 |
A-65099590 | 相机 | 改进了前置摄像头的响应速度。 |
A-68159303 | 显示 | 调整了显示屏颜色模式设置。 |
A-68254840 | 显示 | 调整了显示屏亮度设置。 |
A-68279369 | 显示 | 调整了导航栏的亮度。 |
A-64103722 | 移动数据 | 调整了 YouTube 从移动数据网络切换为 Wi-Fi 的功能。 |
A-65113738 | 移动数据 | 针对 3 Network 进行了移动数据网络调整。 |
A-37187694 | 稳定性 | 提高了应用的稳定性。 |
A-67959484 | 稳定性 | 调整了通话质量。 |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2017-11-05 或更新,则意味着已解决 2017-11-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Pixel 和 Nexus 更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Nexus 设备提供的最新二进制驱动程序中通常包含旨在解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2017 年 11 月 6 日 | 发布了本公告。 |
1.1 | 2017 年 11 月 8 日 | 更新了本公告,添加了 AOSP 链接和有关功能更新的更多详情。 |