เผยแพร่เมื่อวันที่ 4 ธันวาคม 2017 | อัปเดตเมื่อวันที่ 6 ธันวาคม 2017
กระดานข่าวสารด้านความปลอดภัยของ Pixel / Nexus มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Google Pixel และ Nexus ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google แพตช์ความปลอดภัยระดับ 2017-12-05 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้ได้ ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2017-12-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
หมายเหตุ: รูปภาพเฟิร์มแวร์ของอุปกรณ์ Google มีอยู่ในเว็บไซต์นักพัฒนาแอป Google
ประกาศ
นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android ประจำเดือนธันวาคม 2017 แล้ว อุปกรณ์ Pixel และ Nexus ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย พาร์ทเนอร์ได้รับการแจ้งเตือนเกี่ยวกับปัญหาเหล่านี้อย่างน้อย 1 เดือนที่ผ่านมาและอาจเลือกที่จะรวมปัญหาเหล่านี้ไว้ในอัปเดตอุปกรณ์
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) หากมี เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขตามรหัสข้อบกพร่อง
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | สูง | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | รหัส | ปานกลาง | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | สูง | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | รหัส | ปานกลาง | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
คอมโพเนนต์ Broadcom
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-13161 | A-63930471* BC-V2017092501 |
EoP | ปานกลาง | ไม่ระบุ |
คอมโพเนนต์เคอร์เนล
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-13167 | A-37240993* | EoP | สูง | ตัวจับเวลาเสียง |
CVE-2017-13163 | A-37429972* | EoP | ปานกลาง | ไดรเวอร์ USB MTP |
CVE-2017-15868 | A-33982955 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ไร้สาย |
CVE-2017-13165 | A-31269937* | EoP | ปานกลาง | ระบบไฟล์ |
CVE-2017-13166 | A-34624167* | EoP | ปานกลาง | ไดรเวอร์วิดีโอ V4L2 |
CVE-2017-1000380 | A-64217740 เคอร์เนล Upstream |
EoP | ปานกลาง | ไดรเวอร์ตัวจับเวลาเสียง |
CVE-2017-13168 | A-65023233* | EoP | ปานกลาง | ไดรเวอร์ SCSI |
CVE-2017-13169 | A-37512375* | รหัส | ปานกลาง | เซิร์ฟเวอร์กล้อง |
CVE-2017-13164 | A-36007193* | รหัส | ปานกลาง | ไดรเวอร์ Binder |
คอมโพเนนต์ MediaTek
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-13172 | A-36493287* M-ALPS03495791 |
EoP | ปานกลาง | ไดรเวอร์บลูทูธ |
คอมโพเนนต์ NVIDIA
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-6280 | A-63851980* N-CVE-2017-6280 |
รหัส | ปานกลาง | ไดรเวอร์ NVIDIA |
CVE-2017-13175 | A-64339309* N-CVE-2017-13175 |
รหัส | ปานกลาง | Libwilhelm |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-9708 | A-62674846* QC-CR#2081806 |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2017-11042 | A-38232268* QC-CR#2070438 |
EoP | ปานกลาง | อุปกรณ์เข้าเล่ม |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [2] |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-9703 | A-34329758* QC-CR#2038086 |
EoP | ปานกลาง | ไดรเวอร์วิดีโอ |
CVE-2017-9718 | A-36386076* QC-CR#2045918 |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2017-8244 | A-35138888* QC-CR#2013361 |
EoP | ปานกลาง | ไดรเวอร์ Debugfs |
CVE-2017-14901 | A-65468984 QC-CR#2059714 |
EoP | ปานกลาง | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 |
EoP | ปานกลาง | กราฟิก |
CVE-2017-9700 | A-63868780 QC-CR#2043822 |
EoP | ปานกลาง | เสียง |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [2] |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-11049 | A-64728945 QC-CR#2034909 |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-11047 | A-64728948 QC-CR#2057285 |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-14898 | A-65468978 QC-CR#2054748 |
EoP | ปานกลาง | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 |
EoP | ปานกลาง | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 |
EoP | ปานกลาง | กราฟิก |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [2] |
EoP | ปานกลาง | กล้อง |
CVE-2017-14900 | A-65468983 QC-CR#2058468 |
EoP | ปานกลาง | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 |
EoP | ปานกลาง | HLOS ของข้อมูล |
CVE-2017-11019 | A-64453105 QC-CR#2030638 |
EoP | ปานกลาง | จอแสดงผล |
CVE-2017-11016 | A-64453423 QC-CR#2038685 |
EoP | ปานกลาง | เสียง |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [2] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2017-14896 | A-65468975 QC-CR#2013716 |
EoP | ปานกลาง | GUD mobicore driver |
CVE-2017-8281 | A-62378232 QC-CR#2015892 |
รหัส | ปานกลาง | ไดรเวอร์ DCI |
CVE-2017-14903 | A-63522505* QC-CR#2088768 |
รหัส | ปานกลาง | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 |
รหัส | ปานกลาง | จอแสดงผล |
CVE-2017-14905 | A-37719782 QC-CR#2061251 |
รหัส | ปานกลาง | เครือข่ายไร้สาย |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | ส่วนประกอบ |
---|---|---|---|---|
CVE-2017-14907 | A-62212113* | ไม่มี | วิกฤต | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2016-5341 | A-63983006* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2017-9709 | A-65944335* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
CVE-2017-15813 | A-63979947* | ไม่มี | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
การอัปเดตฟังก์ชันการทำงาน
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็น Android 8.1 ผ่านการอัปเดต OTA ในเดือนธันวาคม Android 8.1 มีการอัปเดตและปรับปรุงฟังก์ชันการทำงานหลายอย่างในส่วนต่างๆ ของแพลตฟอร์ม Android
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2017 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-12-2017 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดต Pixel และ Nexus
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปการอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Nexus ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จำเป็นต้องใช้ในการประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 4 ธันวาคม 2017 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 5 ธันวาคม 2017 | อัปเดตกระดานข่าวสารพร้อมลิงก์ไปยังภาพเฟิร์มแวร์และรายละเอียดการอัปเดตฟังก์ชันการทำงาน |
1.2 | 6 ธันวาคม 2017 | ปรับปรุงกระดานข่าวสารให้รวมลิงก์ AOSP |