Opublikowano 6 listopada 2017 | Zaktualizowano 8 listopada 2017 r
Biuletyn Bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji z 5.11.2017 r. lub nowszej również uwzględniają wszystkie problemy opisane w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z listopada 2017 r . urządzenia Pixel i Nexus zawierają także łaty usuwające luki w zabezpieczeniach opisane poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Umiarkowany | 8,0 |
CVE-2017-0848 | A-64477217 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941 * | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131 * | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Wysoki | 6.0, 6.0.1 |
Czas wykonania
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2016-2105 | A-63710022 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076 * | ID | Umiarkowany | 5.0.2, 5.1.1 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Jądro nadrzędne | EoP | Umiarkowany | Jądro rdzenia |
CVE-2017-0861 | A-36006981 * | EoP | Umiarkowany | Sterownik audio |
CVE-2017-0862 | A-36006779 * | EoP | Umiarkowany | Jądro |
CVE-2017-11600 | A-64257838 Jądro nadrzędne | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-0863 | A-37950620 * | EoP | Umiarkowany | Sterownik wideo |
Komponenty MediaTeka
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0864 | A-37277147 * M-ALPS03394571 | EoP | Umiarkowany | IoCtl (latarka) |
CVE-2017-0865 | A-65025090 * M-ALPS02973195 | EoP | Umiarkowany | Sterownik SoC |
Komponenty NVIDIA
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-0866 | A-38415808 * N-CVE-2017-0866 | EoP | Umiarkowany | Infrastruktura renderowania bezpośredniego |
CVE-2017-6274 | A-34705801 * N-CVE-2017-6274 | EoP | Umiarkowany | Sterownik termiczny |
CVE-2017-6275 | A-34702397 * N-CVE-2017-6275 | ID | Umiarkowany | Sterownik termiczny |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2017-11073 | A-62084791 * QC-CR#2064767 | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-11035 | A-64431968 QC-CR#2055659 [ 2 ] | EoP | Umiarkowany | WLAN |
CVE-2017-11012 | A-64455446 QC-CR#2054760 | EoP | Umiarkowany | WLAN |
CVE-2017-11085 | A-62952032 * QC-CR#2077909 | EoP | Umiarkowany | Audio |
CVE-2017-11091 | A-37478866 * QC-CR#2064235 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-11026 | A-64453104 QC-CR#1021460 | EoP | Umiarkowany | Uruchomienie Linuksa |
CVE-2017-11038 | A-35888677 * QC-CR#2034087 | EoP | Umiarkowany | Podsystem pamięci |
CVE-2017-11032 | A-64431966 QC-CR#1051435 | EoP | Umiarkowany | Jądro Linuksa |
CVE-2017-9719 | A-64438726 QC-CR#2042697 [ 2 ] | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-11024 | A-64441352 QC-CR#2031178 | EoP | Umiarkowany | Łączność przewodowa |
CVE-2017-11025 | A-64440043 QC-CR#2013494 | EoP | Umiarkowany | Audio |
CVE-2017-11023 | A-64434485 QC-CR#2029216 | EoP | Umiarkowany | Usługi |
CVE-2017-11029 | A-64433362 QC-CR#2025367 [ 2 ] | EoP | Umiarkowany | Kamera |
CVE-2017-11018 | A-64441628 QC-CR#897844 | EoP | Umiarkowany | Kamera |
CVE-2017-9721 | A-64441353 QC-CR#2039552 | EoP | Umiarkowany | Wyświetlacz |
CVE-2017-9702 | A-36492827 * QC-CR#2037398 | EoP | Umiarkowany | Kamera |
CVE-2017-11089 | A-36819059 * QC-CR#2055013 | ID | Umiarkowany | WLAN |
CVE-2017-8239 | A-36251230 * QC-CR#1091603 | ID | Umiarkowany | Kamera |
CVE-2017-11090 | A-36818836 * QC-CR#2061676 | ID | Umiarkowany | WLAN |
CVE-2017-11093 | A-37625232 * QC-CR#2077623 | ID | Umiarkowany | HDMI |
CVE-2017-8279 | A-62378962 QC-CR#2015227 | ID | Umiarkowany | Usługi |
CVE-2017-9696 | A-36232584 * QC-CR#2029867 | ID | Umiarkowany | Jądro |
CVE-2017-11058 | A-37718081 QC-CR#2061251 | ID | Umiarkowany | WLAN |
CVE-2017-11022 | A-64440918 QC-CR#1086582 [ 2 ] | ID | Umiarkowany | WLAN |
CVE-2017-9701 | A-63868730 QC-CR#2038992 | ID | Umiarkowany | Uruchomienie Linuksa |
CVE-2017-11027 | A-64453534 QC-CR#2055630 | ID | Umiarkowany | Uruchomienie Linuksa |
Aktualizacje funkcjonalne
Te aktualizacje są dostępne dla urządzeń Pixel, których dotyczy problem, i rozwiązują problemy z funkcjonalnością niezwiązane z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której to dotyczy, np. Bluetooth lub mobilna transmisja danych; i podsumowanie problemu.
Bibliografia | Kategoria | Ulepszenia |
---|---|---|
A-65225835 | Audio | Próg ostrzegawczy głośności dostosowany w niektórych regionach. |
A-37943083 | Bluetooth | Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3. |
A-63790458 | Bluetooth | Ulepszone parowanie połączenia zestawu słuchawkowego. |
A-64142363 | Bluetooth | Poprawione wyświetlanie informacji o utworze w niektórych zestawach Bluetooth. |
A-64991621 | Bluetooth | Ulepszone metadane w niektórych zestawach carkit. |
A-65223508 | Bluetooth | Ulepszone połączenia Bluetooth z niektórymi zestawami samochodowymi. |
A-65463237 | Bluetooth | Ulepszony magiczny uwięzi w BLE. |
A-64977836 | Kamera | Ulepszony autofokus podczas przechwytywania wideo. |
A-65099590 | Kamera | Poprawiona szybkość reakcji przedniego aparatu. |
A-68159303 | Wyświetlacz | Korekty ustawień trybu koloru wyświetlania. |
A-68254840 | Wyświetlacz | Korekty ustawień jasności wyświetlacza. |
A-68279369 | Wyświetlacz | Korekty jasności paska nawigacji. |
A-64103722 | Dane mobilne | Dostosowano przełączanie YouTube z komórkowej transmisji danych na Wi-Fi. |
A-65113738 | Dane mobilne | Korekty danych mobilnych w sieci 3. |
A-37187694 | Stabilność | Poprawiona stabilność aplikacji. |
A-67959484 | Stabilność | Korekty jakości połączeń. |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2017-11-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2017-11-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zapoznaj się z instrukcjami w harmonogramie aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Aby móc zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z systemem Android, wymagane są luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa systemu Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 6 listopada 2017 r | Biuletyn opublikowany. |
1.1 | 8 listopada 2017 r | Biuletyn zaktualizowany o linki AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych. |