Dipublikasikan 6 November 2017 | Diperbarui 8 November 2017
Buletin Keamanan Pixel / Nexus berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-11-2017 atau yang lebih baru juga mengatasi semua masalah dalam buletin ini. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.
Semua perangkat Google yang didukung akan menerima update ke level patch 05-11-2017. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Catatan: Image firmware perangkat Google tersedia di situs Developer Google.
Pengumuman
Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android November 2017, perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Partner telah diberi tahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.
Kerangka kerja
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Sedang | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Framework media
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Tinggi | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Tinggi | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Sedang | 8.0 |
CVE-2017-0848 | A-64477217 | ID | Sedang | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Sedang | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | ID | Sedang | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Sedang | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Sedang | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Sedang | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Tinggi | 6.0, 6.0.1 |
Runtime
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | Sedang | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | Sedang | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | ID | Sedang | 5.0.2, 5.1.1 |
Sistem
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Sedang | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Komponen kernel
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Kernel upstream |
EoP | Sedang | Kernel inti |
CVE-2017-0861 | A-36006981* | EoP | Sedang | Driver audio |
CVE-2017-0862 | A-36006779* | EoP | Sedang | Biji Jagung Meletup |
CVE-2017-11600 | A-64257838 Kernel upstream |
EoP | Sedang | Subsistem jaringan |
CVE-2017-0863 | A-37950620* | EoP | Sedang | Driver video |
Komponen MediaTek
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | Sedang | IoCtl (Senter) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | Sedang | Driver SoC |
Komponen NVIDIA
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | Sedang | Infrastruktur rendering langsung |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | Sedang | Penggerak termal |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
ID | Sedang | Penggerak termal |
Komponen Qualcomm
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | Sedang | Subsistem jaringan |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | Sedang | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | Sedang | WLAN |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | Sedang | Audio |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | Sedang | Driver video |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | Sedang | Booting Linux |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | Sedang | Subsistem memori |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | Sedang | Kernel Linux |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | Sedang | Tampilan |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | Sedang | Konektivitas berkabel |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | Sedang | Audio |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | Sedang | Layanan |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | Sedang | Kamera |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | Sedang | Kamera |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | Sedang | Tampilan |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | Sedang | Kamera |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
ID | Sedang | WLAN |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
ID | Sedang | Kamera |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
ID | Sedang | WLAN |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
ID | Sedang | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
ID | Sedang | Layanan |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
ID | Sedang | Biji Jagung Meletup |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
ID | Sedang | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
ID | Sedang | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
ID | Sedang | Booting Linux |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
ID | Sedang | Booting Linux |
Update fungsi
Update ini disertakan untuk perangkat Pixel yang terpengaruh guna mengatasi masalah fungsi yang tidak terkait dengan keamanan perangkat Pixel. Tabel ini mencakup referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau data seluler; dan ringkasan masalah.
Referensi | Kategori | Peningkatan |
---|---|---|
A-65225835 | Audio | Ambang batas peringatan volume disesuaikan di beberapa wilayah. |
A-37943083 | Bluetooth | Peningkatan untuk perangkat Bluetooth yang hanya mendukung AVRCP versi 1.3. |
A-63790458 | Bluetooth | Peningkatan penyambungan koneksi headset. |
A-64142363 | Bluetooth | Meningkatkan tampilan info lagu di beberapa kit mobil Bluetooth. |
A-64991621 | Bluetooth | Metadata yang ditingkatkan di beberapa carkit. |
A-65223508 | Bluetooth | Meningkatkan koneksi Bluetooth ke beberapa carkit. |
A-65463237 | Bluetooth | Peningkatan Magic Tether di BLE. |
A-64977836 | Kamera | Fokus Otomatis yang ditingkatkan selama perekaman video. |
A-65099590 | Kamera | Meningkatkan kecepatan respons kamera depan. |
A-68159303 | Tampilan | Penyesuaian untuk menampilkan setelan mode warna. |
A-68254840 | Tampilan | Penyesuaian untuk menampilkan setelan kecerahan. |
A-68279369 | Tampilan | Penyesuaian pada kecerahan menu navigasi. |
A-64103722 | Data seluler | Menyesuaikan YouTube yang beralih dari data seluler ke Wi-Fi. |
A-65113738 | Data seluler | Penyesuaian data seluler di Jaringan 3. |
A-37187694 | Stabilitas | Peningkatan stabilitas aplikasi. |
A-67959484 | Stabilitas | Penyesuaian pada kualitas panggilan. |
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Tingkat patch keamanan 05-11-2017 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 05-11-2017 dan semua tingkat patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal update Pixel dan Nexus.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Elevasi hak istimewa |
ID | Pengungkapan informasi |
DoS | Denial of service |
T/A | Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa arti * di samping ID bug Android di kolom Referensi?
Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?
Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletin diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi | Tanggal | Catatan |
---|---|---|
1.0 | 6 November 2017 | Buletin dipublikasikan. |
1.1 | 8 November 2017 | Buletin diperbarui dengan link AOSP dan detail tambahan tentang update fungsional. |