Pubblicato il 6 novembre 2017 | Aggiornato l'8 novembre 2017
Il Bollettino sulla sicurezza Pixel/Nexus contiene dettagli delle vulnerabilità di sicurezza e dei miglioramenti funzionali che interessano i dispositivi Google Pixel e Nexus supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza dal 05/11/2017 o versioni successive risolvono anche tutti i problemi descritti in questo bollettino. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, consulta l'articolo Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 05/11/2017. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Nota:le immagini del firmware dei dispositivi Google sono disponibili sul sito Google for Developers.
Annunci
Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza di Android di novembre 2017, i dispositivi Pixel e Nexus contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di incorporarli nell'ambito degli aggiornamenti dei loro dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Framework
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Moderata | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Framework multimediale
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Alto | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Alto | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Moderata | 8.0 |
CVE-2017-0848 | A-64477217 | ID | Moderata | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Moderata | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | ID | Moderata | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Moderata | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Moderata | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Alto | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Alto | 6.0, 6.0.1 |
Runtime
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | Moderata | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | Moderata | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | ID | Moderata | 5.0.2, 5.1.1 |
Sistema
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Moderata | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Componenti del kernel
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Kernel upstream |
EoP | Moderata | Kernel di base |
CVE-2017-0861 | A-36006981* | EoP | Moderata | Driver audio |
CVE-2017-0862 | A-36006779* | EoP | Moderata | Scoppiettio |
CVE-2017-11600 | A-64257838 Kernel upstream |
EoP | Moderata | Sottosistema di networking |
CVE-2017-0863 | A-37950620* | EoP | Moderata | Driver video |
Componenti MediaTek
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | Moderata | IoCtl (torcia) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | Moderata | Driver SoC |
Componenti NVIDIA
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | Moderata | Infrastruttura di rendering diretto |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | Moderata | Driver termico |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
ID | Moderata | Driver termico |
Componenti Qualcomm
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-RP#2064767 |
EoP | Moderata | Sottosistema di networking |
CVE-2017-11035 | A-64431968 QC-RP#2055659 [2] |
EoP | Moderata | WLAN |
CVE-2017-11012 | A-64455446 QC-RP#2054760 |
EoP | Moderata | WLAN |
CVE-2017-11085 | A-62952032* QC-RP#2077909 |
EoP | Moderata | Audio |
CVE-2017-11091 | A-37478866* QC-RP#2064235 |
EoP | Moderata | Driver video |
CVE-2017-11026 | A-64453104 QC-RP#1021460 |
EoP | Moderata | Avvio di Linux |
CVE-2017-11038 | A-35888677* QC-RP#2034087 |
EoP | Moderata | Sottosistema di memoria |
CVE-2017-11032 | A-64431966 QC-RP#1051435 |
EoP | Moderata | Kernel Linux |
CVE-2017-9719 | A-64438726 QC-RP#2042697 [2] |
EoP | Moderata | Display |
CVE-2017-11024 | A-64441352 QC-RP#2031178 |
EoP | Moderata | Connettività cablata |
CVE-2017-11025 | A-64440043 QC-RP#2013494 |
EoP | Moderata | Audio |
CVE-2017-11023 | A-64434485 QC-RP#2029216 |
EoP | Moderata | Servizi |
CVE-2017-11029 | A-64433362 QC-RP#2025367 [2] |
EoP | Moderata | Fotocamera |
CVE-2017-11018 | A-64441628 QC-RP#897844 |
EoP | Moderata | Fotocamera |
CVE-2017-9721 | A-64441353 QC-RP#2039552 |
EoP | Moderata | Display |
CVE-2017-9702 | A-36492827* QC-RP#2037398 |
EoP | Moderata | Fotocamera |
CVE-2017-11089 | A-36819059* QC-RP#2055013 |
ID | Moderata | WLAN |
CVE-2017-8239 | A-36251230* QC-RP#1091603 |
ID | Moderata | Fotocamera |
CVE-2017-11090 | A-36818836* QC-RP#2061676 |
ID | Moderata | WLAN |
CVE-2017-11093 | A-37625232* QC-RP#2077623 |
ID | Moderata | HDMI |
CVE-2017-8279 | A-62378962 QC-RP#2015227 |
ID | Moderata | Servizi |
CVE-2017-9696 | A-36232584* QC-RP#2029867 |
ID | Moderata | Scoppiettio |
CVE-2017-11058 | A-37718081 QC-RP#2061251 |
ID | Moderata | WLAN |
CVE-2017-11022 | A-64440918 QC-RP#1086582 [2] |
ID | Moderata | WLAN |
CVE-2017-9701 | A-63868730 QC-RP#2038992 |
ID | Moderata | Avvio di Linux |
CVE-2017-11027 | A-64453534 QC-RP#2055630 |
ID | Moderata | Avvio di Linux |
Aggiornamenti funzionali
Questi aggiornamenti sono inclusi per i Pixel interessati per risolvere problemi di funzionalità non correlati alla sicurezza dei Pixel. La tabella include riferimenti associati; la categoria interessata, ad esempio Bluetooth o dati mobili; e un riepilogo del problema.
Riferimenti | Categoria | Miglioramenti |
---|---|---|
A-65225835 | Audio | La soglia di avviso del volume è stata modificata in alcune regioni. |
A-37943083 | Bluetooth | Miglioramenti per i dispositivi Bluetooth che supportano solo la versione 1.3 di AVRCP. |
A-63790458 | Bluetooth | È stato migliorato l'accoppiamento della connessione delle cuffie. |
A-64142363 | Bluetooth | Visualizzazione migliorata delle informazioni sui brani su alcuni kit vivavoce Bluetooth. |
A-64991621 | Bluetooth | Metadati migliorati in alcuni kit vivavoce. |
A-65223508 | Bluetooth | Miglioramento delle connessioni Bluetooth ad alcuni kit vivavoce per auto. |
A-65463237 | Bluetooth | Magic Tether su BLE migliorato. |
A-64977836 | Fotocamera | Miglioramento dell'autofocus durante l'acquisizione video. |
A-65099590 | Fotocamera | È stata migliorata la velocità di risposta della fotocamera anteriore. |
A-68159303 | Display | Modifiche all'impostazione della modalità di colore del display. |
A-68254840 | Display | Regolazioni delle impostazioni di luminosità del display. |
A-68279369 | Display | Regolazioni della luminosità della barra di navigazione. |
A-64103722 | Dati mobili | È stato modificato il passaggio di YouTube dai dati mobili al Wi-Fi. |
A-65113738 | Dati mobili | Aggiustamenti dei dati mobili sulla rete 3. |
A-37187694 | Stabilità | Stabilità dell'applicazione migliorata. |
A-67959484 | Stabilità | Aggiustamenti alla qualità delle chiamate. |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza del 05/11/2017 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/11/2017 e a tutti i livelli patch precedenti. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni nella pianificazione degli aggiornamenti di Pixel e Nexus.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un * accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Nexus disponibili sul sito Google Developer.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android sono obbligatorie per dichiarare il livello patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 6 novembre 2017 | Bollettino pubblicato. |
1,1 | 8 novembre 2018 | Bollettino aggiornato con link ad AOSP e ulteriori dettagli sugli aggiornamenti funzionali. |