Sicherheitsbulletin für Google Pixel / Nexus – November 2017

Veröffentlicht am 6. November 2017 | Aktualisiert am 8. November 2017

Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatches vom 05.11.2017 oder höher auch alle Probleme in diesem Bulletin behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.11.2017. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Ankündigungen

Zusätzlich zu den im Android-Sicherheitsbulletin vom November 2017 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0845 A-35028827 DoS Moderat 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0838 A-63522818 EoP Hoch 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Hoch 5.0.2, 5.1.1, 6.0
CVE-2017-0847 A-65540999 EoP Moderat 8.0
CVE-2017-0848 A-64477217 ID Moderat 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 ID Moderat 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941* ID Moderat 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 ID Moderat 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 6.0, 6.0.1
CVE-2017-0854 A-63873837 ID Moderat 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Hoch 6.0, 6.0.1
CVE-2017-0859 A-36075131* NSI NSI 7.0, 7.1.1, 7.1.2
DoS Hoch 6.0, 6.0.1

Laufzeit

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2016-2105 A-63710022* RCE Moderat 5.0.2, 5.1.1
CVE-2016-2106 A-63709511* RCE Moderat 5.0.2, 5.1.1
CVE-2017-3731 A-63710076* ID Moderat 5.0.2, 5.1.1

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-0860 A-31097064 EoP Moderat 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-6001 A-37901413
Upstream-Kernel
EoP Moderat Core-Kernel
CVE-2017-0861 A-36006981* EoP Moderat Audiotreiber
CVE-2017-0862 A-36006779* EoP Moderat Ploppendes Popcorn
CVE-2017-11600 A-64257838
Upstream-Kernel
EoP Moderat Netzwerk-Subsystem
CVE-2017-0863 A-37950620* EoP Moderat Videotreiber

MediaTek-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-0864 A-37277147*
M-ALPS03394571
EoP Moderat IoCtl (Taschenlampe)
CVE-2017-0865 A-65025090*
M-ALPS02973195
EoP Moderat SoC-Treiber

NVIDIA-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-0866 A-38415808*
N-CVE-2017-0866
EoP Moderat Direktes Rendering
CVE-2017-6274 A-34705801*
N-CVE-2017-6274
EoP Moderat Thermotreiber
CVE-2017-6275 A-34702397*
N-CVE-2017-6275
ID Moderat Thermotreiber

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-11073 A-62084791*
QC-CR#2064767
EoP Moderat Netzwerk-Subsystem
CVE-2017-11035 A-64431968
QC-CR#2055659 [2]
EoP Moderat WLAN
CVE-2017-11012 A-64455446
QC-CR#2054760
EoP Moderat WLAN
CVE-2017-11085 A-62952032*
QC-CR#2077909
EoP Moderat Audio
CVE-2017-11091 A-37478866*
QC-CR#2064235
EoP Moderat Videotreiber
CVE-2017-11026 A-64453104
QC-CR#1021460
EoP Moderat Linux-Start
CVE-2017-11038 A-35888677*
QC-CR#2034087
EoP Moderat Speicheruntersystem
CVE-2017-11032 A-64431966
QC-CR#1051435
EoP Moderat Linux-Kernel
CVE-2017-9719 A-64438726
QC-CR#2042697 [2]
EoP Moderat Anzeige
CVE-2017-11024 A-64441352
QC-CR#2031178
EoP Moderat Kabelverbindung
CVE-2017-11025 A-64440043
QC-CR#2013494
EoP Moderat Audio
CVE-2017-11023 A-64434485
QC-CR#2029216
EoP Moderat Dienste
CVE-2017-11029 A-64433362
QC-CR#2025367 [2]
EoP Moderat Kamera
CVE-2017-11018 A-64441628
QC-CR#897844
EoP Moderat Kamera
CVE-2017-9721 A-64441353
QC-CR#2039552
EoP Moderat Anzeige
CVE-2017-9702 A-36492827*
QC-CR#2037398
EoP Moderat Kamera
CVE-2017-11089 A-36819059*
QC-CR#2055013
ID Moderat WLAN
CVE-2017-8239 A-36251230*
QC-CR#1091603
ID Moderat Kamera
CVE-2017-11090 A-36818836*
QC-CR#2061676
ID Moderat WLAN
CVE-2017-11093 A-37625232*
QC-CR#2077623
ID Moderat HDMI
CVE-2017-8279 A-62378962
QC-CR#2015227
ID Moderat Dienste
CVE-2017-9696 A-36232584*
QC-CR#2029867
ID Moderat Ploppendes Popcorn
CVE-2017-11058 A-37718081
QC-CR#2061251
ID Moderat WLAN
CVE-2017-11022 A-64440918
QC-CR#1086582 [2]
ID Moderat WLAN
CVE-2017-9701 A-63868730
QC-CR#2038992
ID Moderat Linux-Start
CVE-2017-11027 A-64453534
QC-CR#2055630
ID Moderat Linux-Start

Funktionelle Updates

Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten) und eine Zusammenfassung des Problems.

Referenzen Kategorie Verbesserungen
A-65225835 Audio Der Grenzwert für die Lautstärkewarnung wurde in einigen Regionen angepasst.
A-37943083 Bluetooth Verbesserungen für Bluetooth-Geräte, die nur AVRCP-Version 1.3 unterstützen.
A-63790458 Bluetooth Verbesserte Kopplung der Headset-Verbindung.
A-64142363 Bluetooth Die Anzeige von Songinformationen auf einigen Bluetooth-Autokits wurde verbessert.
A-64991621 Bluetooth Verbesserte Metadaten in einigen Autokits.
A-65223508 Bluetooth Verbesserte Bluetooth-Verbindungen zu einigen Autokits.
A-65463237 Bluetooth Verbesserte Magic-Tether-Funktion bei BLE.
A-64977836 Kamera Verbesserter Autofokus bei der Videoaufnahme.
A-65099590 Kamera Die Reaktionszeit der Frontkamera wurde verbessert.
A-68159303 Anzeige Anpassungen an der Einstellung für den Farbmodus des Displays.
A-68254840 Anzeige Anpassungen der Helligkeitseinstellungen des Displays
A-68279369 Anzeige Anpassungen an der Helligkeit der Navigationsleiste.
A-64103722 Mobile Daten Der Wechsel von YouTube von mobilen Daten zu WLAN wurde angepasst.
A-65113738 Mobile Daten Anpassungen für mobile Daten bei 3 Network
A-37187694 Stabilität Verbesserte Anwendungsstabilität.
A-67959484 Stabilität Anpassungen an der Anrufqualität.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Stufen vom 05.11.2017 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.11.2017 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 6. November 2017 Bulletin veröffentlicht
1,1 8. November 2017 Das Bulletin wurde um AOSP-Links und weitere Details zu funktionalen Updates ergänzt.