เผยแพร่เมื่อวันที่ 6 พฤศจิกายน 2017 | อัปเดตเมื่อวันที่ 8 พฤศจิกายน 2017
กระดานข่าวสารด้านความปลอดภัยของ Pixel / Nexus มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Google Pixel และ Nexus ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 05-11-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้ด้วย ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2017-11-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์นักพัฒนาแอป Google
ประกาศ
นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android ประจำเดือนพฤศจิกายน 2017 แล้ว อุปกรณ์ Pixel และ Nexus ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้เมื่อเดือนที่แล้วเป็นอย่างน้อย และอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | สูง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | สูง | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | ปานกลาง | 8.0 |
CVE-2017-0848 | A-64477217 | รหัส | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | รหัส | ปานกลาง | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941* | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | รหัส | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131* | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | สูง | 6.0, 6.0.1 |
รันไทม์
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2016-2105 | A-63710022* | RCE | ปานกลาง | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511* | RCE | ปานกลาง | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076* | รหัส | ปานกลาง | 5.0.2, 5.1.1 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | ปานกลาง | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Upstream kernel |
EoP | ปานกลาง | เคอร์เนลหลัก |
CVE-2017-0861 | A-36006981* | EoP | ปานกลาง | โปรแกรมควบคุมเสียง |
CVE-2017-0862 | A-36006779* | EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2017-11600 | A-64257838 เคอร์เนล Upstream |
EoP | ปานกลาง | ระบบย่อยของเครือข่าย |
CVE-2017-0863 | A-37950620* | EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
คอมโพเนนต์ MediaTek
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0864 | A-37277147* M-ALPS03394571 |
EoP | ปานกลาง | IoCtl (ไฟฉาย) |
CVE-2017-0865 | A-65025090* M-ALPS02973195 |
EoP | ปานกลาง | ไดรเวอร์ SoC |
คอมโพเนนต์ NVIDIA
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-0866 | A-38415808* N-CVE-2017-0866 |
EoP | ปานกลาง | โครงสร้างพื้นฐานการแสดงผลโดยตรง |
CVE-2017-6274 | A-34705801* N-CVE-2017-6274 |
EoP | ปานกลาง | ไดร์เวอร์ความร้อน |
CVE-2017-6275 | A-34702397* N-CVE-2017-6275 |
รหัส | ปานกลาง | ไดร์เวอร์ความร้อน |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-11073 | A-62084791* QC-CR#2064767 |
EoP | ปานกลาง | ระบบย่อยของเครือข่าย |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [2] |
EoP | ปานกลาง | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 |
EoP | ปานกลาง | WLAN |
CVE-2017-11085 | A-62952032* QC-CR#2077909 |
EoP | ปานกลาง | เสียง |
CVE-2017-11091 | A-37478866* QC-CR#2064235 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-11026 | A-64453104 QC-CR#1021460 |
EoP | ปานกลาง | การบูต Linux |
CVE-2017-11038 | A-35888677* QC-CR#2034087 |
EoP | ปานกลาง | ระบบย่อยของหน่วยความจำ |
CVE-2017-11032 | A-64431966 QC-CR#1051435 |
EoP | ปานกลาง | เคอร์เนล Linux |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [2] |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-11024 | A-64441352 QC-CR#2031178 |
EoP | ปานกลาง | การเชื่อมต่อแบบใช้สาย |
CVE-2017-11025 | A-64440043 QC-CR#2013494 |
EoP | ปานกลาง | เสียง |
CVE-2017-11023 | A-64434485 QC-CR#2029216 |
EoP | ปานกลาง | บริการ |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [2] |
EoP | ปานกลาง | กล้อง |
CVE-2017-11018 | A-64441628 QC-CR#897844 |
EoP | ปานกลาง | กล้อง |
CVE-2017-9721 | A-64441353 QC-CR#2039552 |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-9702 | A-36492827* QC-CR#2037398 |
EoP | ปานกลาง | กล้อง |
CVE-2017-11089 | A-36819059* QC-CR#2055013 |
รหัส | ปานกลาง | WLAN |
CVE-2017-8239 | A-36251230* QC-CR#1091603 |
รหัส | ปานกลาง | กล้อง |
CVE-2017-11090 | A-36818836* QC-CR#2061676 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11093 | A-37625232* QC-CR#2077623 |
รหัส | ปานกลาง | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 |
รหัส | ปานกลาง | บริการ |
CVE-2017-9696 | A-36232584* QC-CR#2029867 |
รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2017-11058 | A-37718081 QC-CR#2061251 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [2] |
รหัส | ปานกลาง | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 |
รหัส | ปานกลาง | การบูต Linux |
CVE-2017-11027 | A-64453534 QC-CR#2055630 |
รหัส | ปานกลาง | การบูต Linux |
การอัปเดตฟังก์ชันการทำงาน
การอัปเดตเหล่านี้มีไว้สำหรับอุปกรณ์ Pixel ที่ได้รับผลกระทบเพื่อแก้ไขปัญหาด้านฟังก์ชันการทำงานที่ไม่เกี่ยวข้องกับความปลอดภัยของอุปกรณ์ Pixel ตารางประกอบด้วยข้อมูลอ้างอิงที่เกี่ยวข้อง หมวดหมู่ที่ได้รับผลกระทบ เช่น บลูทูธหรืออินเทอร์เน็ตมือถือ และข้อมูลสรุปของปัญหา
ข้อมูลอ้างอิง | หมวดหมู่ | การปรับปรุง |
---|---|---|
A-65225835 | เสียง | ปรับเกณฑ์คำเตือนเกี่ยวกับระดับเสียงในบางภูมิภาค |
A-37943083 | บลูทูธ | การปรับปรุงสำหรับอุปกรณ์บลูทูธที่รองรับ AVRCP เวอร์ชัน 1.3 เท่านั้น |
A-63790458 | บลูทูธ | ปรับปรุงการจับคู่การเชื่อมต่อชุดหูฟัง |
A-64142363 | บลูทูธ | ปรับปรุงการแสดงข้อมูลเพลงในชุดอุปกรณ์เสริมบลูทูธสำหรับรถยนต์บางรุ่น |
A-64991621 | บลูทูธ | ปรับปรุงข้อมูลเมตาในชุดอุปกรณ์ติดรถยนต์บางรุ่น |
A-65223508 | บลูทูธ | ปรับปรุงการเชื่อมต่อบลูทูธกับชุดอุปกรณ์เสริมในรถยนต์บางรุ่น |
A-65463237 | บลูทูธ | ปรับปรุงเทเทอร์มาจิคใน BLE |
A-64977836 | กล้อง | ปรับปรุงโฟกัสอัตโนมัติระหว่างการจับภาพวิดีโอ |
A-65099590 | กล้อง | ปรับปรุงความเร็วในการตอบสนองของกล้องหน้า |
A-68159303 | จอแสดงผล | การปรับการตั้งค่าโหมดสีของจอแสดงผล |
A-68254840 | จอแสดงผล | การปรับการตั้งค่าความสว่างของจอแสดงผล |
A-68279369 | จอแสดงผล | การปรับความสว่างของแถบนำทาง |
A-64103722 | อินเทอร์เน็ตมือถือ | ปรับการเปลี่ยนไปใช้ Wi-Fi ของ YouTube จากอินเทอร์เน็ตมือถือ |
A-65113738 | อินเทอร์เน็ตมือถือ | การปรับอินเทอร์เน็ตมือถือในเครือข่าย 3 |
A-37187694 | ความเสถียร | ปรับปรุงความเสถียรของแอปพลิเคชัน |
A-67959484 | ความเสถียร | การปรับคุณภาพการโทร |
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-11-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-11-2017 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 6 พฤศจิกายน 2017 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 8 พฤศจิกายน 2017 | กระดานข่าวสารอัปเดตลิงก์ AOSP และรายละเอียดเพิ่มเติมเกี่ยวกับการอัปเดตฟังก์ชันการทำงาน |