Boletín de seguridad de Pixel / Nexus: diciembre de 2017

Publicado el 4 de diciembre de 2017 | Actualizado el 6 de diciembre de 2017

El boletín de seguridad de Pixel / Nexus contiene detalles de las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos compatibles con Google Pixel y Nexus (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 05/12/2017 o posteriores abordan todos los problemas de este boletín. Para obtener información sobre cómo consultar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar la versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche del 05/12/2017. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Nota: Las imágenes del firmware de los dispositivos de Google están disponibles en el sitio de Google Developers.

Anuncios

Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de diciembre de 2017, los dispositivos Pixel y Nexus también contienen parches para las vulnerabilidades de seguridad que se describen a continuación. Los socios recibieron una notificación sobre estos problemas hace al menos un mes y pueden incorporarlos como parte de las actualizaciones de sus dispositivos.

Parches de seguridad

Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID de error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a números que siguen al ID del error.

Framework de medios

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2017-13154 A-63666573 EoP Alto 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0879 A-65025028 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13149 A-65719872 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 5.1.1, 6.0, 6.0.1
CVE-2017-13150 A-38328132 ID Moderada 7.0, 7.1.1, 7.1.2, 8.0
DoS Alto 6.0 y 6.0.1
CVE-2017-13152 A-62872384 ID Moderada 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Componentes de Broadcom

CVE Referencias Tipo Gravedad Componente
CVE-2017-13161 A-63930471*
BC-V2017092501
EoP Moderada Indefinido

Componentes del kernel

CVE Referencias Tipo Gravedad Componente
CVE-2017-13167 A-37240993* EoP Alto Temporizador de sonido
CVE-2017-13163 A-37429972* EoP Moderada Controlador USB MTP
CVE-2017-15868 A-33982955
Kernel upstream
EoP Moderada Controlador inalámbrico
CVE-2017-13165 A-31269937* EoP Moderada Sistema de archivos
CVE-2017-13166 A-34624167* EoP Moderada Controlador de video V4L2
CVE-2017-1000380 A-64217740
Kernel upstream
EoP Moderada Controlador de temporizador de sonido
CVE-2017-13168 A-65023233* EoP Moderada Controlador SCSI
CVE-2017-13169 A-37512375* ID Moderada Servidor de la cámara
CVE-2017-13164 A-36007193* ID Moderada Controlador de Binder

Componentes de MediaTek

CVE Referencias Tipo Gravedad Componente
CVE-2017-13172 A-36493287*
M-ALPS03495791
EoP Moderada Controlador Bluetooth

Componentes de NVIDIA

CVE Referencias Tipo Gravedad Componente
CVE-2017-6280 A-63851980*
N-CVE-2017-6280
ID Moderada Controlador de NVIDIA
CVE-2017-13175 A-64339309*
N-CVE-2017-13175
ID Moderada Libwilhelm

Componentes de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2017-9708 A-62674846*
QC-CR#2081806
EoP Moderada Kernel
CVE-2017-11042 A-38232268*
QC-CR#2070438
EoP Moderada Binder
CVE-2017-11030 A-64431967
QC-CR#2034255 [2]
EoP Moderada Pantalla
CVE-2017-9703 A-34329758*
QC-CR#2038086
EoP Moderada Controlador de video
CVE-2017-9718 A-36386076*
QC-CR#2045918
EoP Moderada Kernel
CVE-2017-8244 A-35138888*
QC-CR#2013361
EoP Moderada Controlador de DebugFS
CVE-2017-14901 A-65468984
QC-CR#2059714
EoP Moderada WLAN
CVE-2017-9698 A-63868678
QC-CR#2023860
EoP Moderada Gráficos
CVE-2017-9700 A-63868780
QC-CR#2043822
EoP Moderada Audio
CVE-2017-9722 A-64453224
QC-CR#2034239 [2]
EoP Moderada Pantalla
CVE-2017-11049 A-64728945
QC-CR#2034909
EoP Moderada Pantalla
CVE-2017-11047 A-64728948
QC-CR#2057285
EoP Moderada Pantalla
CVE-2017-14898 A-65468978
QC-CR#2054748
EoP Moderada WLAN
CVE-2017-14899 A-65468980
QC-CR#2054752
EoP Moderada WLAN
CVE-2017-11044 A-65468989
QC-CR#2063166
EoP Moderada Gráficos
CVE-2017-11045 A-65468993
QC-CR#2060377 [2]
EoP Moderada Cámara
CVE-2017-14900 A-65468983
QC-CR#2058468
EoP Moderada WLAN
CVE-2017-9710 A-63868933
QC-CR#2023883
EoP Moderada HLOS de datos
CVE-2017-11019 A-64453105
QC-CR#2030638
EoP Moderada Pantalla
CVE-2017-11016 A-64453423
QC-CR#2038685
EoP Moderada Audio
CVE-2017-11033 A-64453422
QC-CR#2031930 [2]
EoP Moderada Kernel
CVE-2017-14896 A-65468975
QC-CR#2013716
EoP Moderada Controlador de mobicore de GUD
CVE-2017-8281 A-62378232
QC-CR#2015892
ID Moderada Controlador de DCI
CVE-2017-14903 A-63522505*
QC-CR#2088768
ID Moderada WLAN
CVE-2017-11031 A-64442463
QC-CR#2059181
ID Moderada Pantalla
CVE-2017-14905 A-37719782
QC-CR#2061251
ID Moderada Redes inalámbricas

Componentes de código cerrado de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2017-14907 A-62212113* N/A Crítico Componente de código cerrado
CVE-2016-5341 A-63983006* N/A Moderada Componente de código cerrado
CVE-2017-9709 A-65944335* N/A Moderada Componente de código cerrado
CVE-2017-15813 A-63979947* N/A Moderada Componente de código cerrado

Actualizaciones funcionales

Todos los dispositivos de Google compatibles recibirán una actualización a Android 8.1 como parte de la actualización inalámbrica de diciembre. Android 8.1 contiene muchas actualizaciones funcionales y mejoras en varias partes de la plataforma de Android.

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 05/12/2017 o posteriores abordan todos los problemas asociados con el nivel de parche de seguridad del 05/12/2017 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualizaciones de Pixel y Nexus.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. Por lo general, la actualización de ese problema se incluye en los controladores binarios más recientes para dispositivos Nexus disponibles en el sitio de Google Developers.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android son obligatorias para declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 4 de diciembre de 2017 Se publicó el boletín.
1.1 5 de diciembre de 2017 Se actualizó el boletín con un vínculo a las imágenes del firmware y detalles sobre las actualizaciones funcionales.
1.2 6 de diciembre de 2017 Se revisó el boletín para incluir vínculos de AOSP.