Veröffentlicht am 6. November 2017 | Aktualisiert am 8. November 2017
Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 05.11.2017 oder höher auch alle Probleme in diesem Bulletin behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.11.2017. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.
Ankündigungen
Zusätzlich zu den im Android-Sicherheitsbulletin vom November 2017 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Moderat | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Medien-Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Hoch | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Hoch | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Moderat | 8.0 |
CVE-2017-0848 | A-64477217 | ID | Moderat | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Moderat | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | ID | Moderat | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Moderat | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Hoch | 6.0, 6.0.1 |
Laufzeit
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | Moderat | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | Moderat | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | ID | Moderat | 5.0.2, 5.1.1 |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Moderat | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Upstream-Kernel |
EoP | Moderat | Core-Kernel |
CVE-2017-0861 | A-36006981* | EoP | Moderat | Audiotreiber |
CVE-2017-0862 | A-36006779* | EoP | Moderat | Ploppendes Popcorn |
CVE-2017-11600 | A-64257838 Upstream-Kernel |
EoP | Moderat | Netzwerk-Subsystem |
CVE-2017-0863 | A-37950620* | EoP | Moderat | Videotreiber |
MediaTek-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | Moderat | IoCtl (Taschenlampe) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | Moderat | SoC-Treiber |
NVIDIA-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | Moderat | Direktes Rendering |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | Moderat | Thermotreiber |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
ID | Moderat | Thermotreiber |
Qualcomm-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | Moderat | Netzwerk-Subsystem |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | Moderat | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | Moderat | WLAN |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | Moderat | Audio |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | Moderat | Videotreiber |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | Moderat | Linux-Start |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | Moderat | Speicheruntersystem |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | Moderat | Linux-Kernel |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | Moderat | Anzeige |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | Moderat | Kabelverbindung |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | Moderat | Audio |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | Moderat | Dienste |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | Moderat | Kamera |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | Moderat | Kamera |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | Moderat | Anzeige |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | Moderat | Kamera |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
ID | Moderat | WLAN |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
ID | Moderat | Kamera |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
ID | Moderat | WLAN |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
ID | Moderat | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
ID | Moderat | Dienste |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
ID | Moderat | Ploppendes Popcorn |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
ID | Moderat | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
ID | Moderat | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
ID | Moderat | Linux-Start |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
ID | Moderat | Linux-Start |
Funktionelle Updates
Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten) und eine Zusammenfassung des Problems.
Referenzen | Kategorie | Verbesserungen |
---|---|---|
A-65225835 | Audio | Der Grenzwert für die Lautstärkewarnung wurde in einigen Regionen angepasst. |
A-37943083 | Bluetooth | Verbesserungen für Bluetooth-Geräte, die nur AVRCP-Version 1.3 unterstützen. |
A-63790458 | Bluetooth | Verbesserte Kopplung der Headset-Verbindung. |
A-64142363 | Bluetooth | Die Anzeige von Songinformationen auf einigen Bluetooth-Autokits wurde verbessert. |
A-64991621 | Bluetooth | Verbesserte Metadaten in einigen Autokits. |
A-65223508 | Bluetooth | Verbesserte Bluetooth-Verbindungen zu einigen Autokits. |
A-65463237 | Bluetooth | Verbesserte Magic-Tether-Funktion bei BLE. |
A-64977836 | Kamera | Verbesserter Autofokus bei der Videoaufnahme. |
A-65099590 | Kamera | Die Reaktionszeit der Frontkamera wurde verbessert. |
A-68159303 | Anzeige | Anpassungen an der Einstellung für den Farbmodus des Displays. |
A-68254840 | Anzeige | Anpassungen der Helligkeitseinstellungen des Displays |
A-68279369 | Anzeige | Anpassungen an der Helligkeit der Navigationsleiste. |
A-64103722 | Mobile Daten | Der Wechsel von YouTube von mobilen Daten zu WLAN wurde angepasst. |
A-65113738 | Mobile Daten | Anpassungen für mobile Daten bei 3 Network |
A-37187694 | Stabilität | Verbesserte Anwendungsstabilität. |
A-67959484 | Stabilität | Anpassungen an der Anrufqualität. |
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheits-Patch-Stufen vom 05.11.2017 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.11.2017 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 6. November 2017 | Bulletin veröffentlicht |
1,1 | 8. November 2017 | Das Bulletin wurde um AOSP-Links und weitere Details zu funktionalen Updates ergänzt. |