Diterbitkan 4 Desember 2017 | Diperbarui 6 Desember 2017
Buletin Keamanan Pixel / Nexus berisi rincian kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-12-2017 atau lebih baru akan mengatasi semua masalah dalam buletin ini. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa & memperbarui versi Android Anda .
Semua perangkat Google yang didukung akan menerima pembaruan ke tingkat patch 05-12-2017. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.
Catatan: Gambar firmware perangkat Google tersedia di situs Pengembang Google .
Pengumuman
Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android bulan Desember 2017 , perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Mitra telah diberitahu tentang masalah ini setidaknya sebulan yang lalu dan mungkin memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan berdasarkan komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Proyek Sumber Terbuka Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan satu bug, referensi tambahan ditautkan ke nomor setelah ID bug.
Kerangka media
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Tinggi | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | PENGENAL | Sedang | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | PENGENAL | Sedang | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | PENGENAL | Sedang | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | PENGENAL | Sedang | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponen Broadcom
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-13161 | A-63930471 * BC-V2017092501 | EoP | Sedang | belum diartikan |
Komponen inti
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-13167 | A-37240993 * | EoP | Tinggi | Pengatur waktu suara |
CVE-2017-13163 | A-37429972 * | EoP | Sedang | Pengandar USB MTP |
CVE-2017-15868 | A-33982955 Kernel hulu | EoP | Sedang | Pengemudi nirkabel |
CVE-2017-13165 | A-31269937 * | EoP | Sedang | Berkas sistem |
CVE-2017-13166 | A-34624167 * | EoP | Sedang | driver video V4L2 |
CVE-2017-1000380 | A-64217740 Kernel hulu | EoP | Sedang | Penggerak pengatur waktu suara |
CVE-2017-13168 | A-65023233 * | EoP | Sedang | pengemudi SCSI |
CVE-2017-13169 | A-37512375 * | PENGENAL | Sedang | Server kamera |
CVE-2017-13164 | A-36007193 * | PENGENAL | Sedang | Pengemudi pengikat |
komponen MediaTek
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-13172 | A-36493287 * M-ALPS03495791 | EoP | Sedang | pengemudi Bluetooth |
komponen NVIDIA
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-6280 | A-63851980 * N-CVE-2017-6280 | PENGENAL | Sedang | pengemudi NVIDIA |
CVE-2017-13175 | A-64339309 * N-CVE-2017-13175 | PENGENAL | Sedang | Libwilhelm |
komponen Qualcomm
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-9708 | A-62674846 * QC-CR#2081806 | EoP | Sedang | Inti |
CVE-2017-11042 | A-38232268 * QC-CR#2070438 | EoP | Sedang | Bahan pengikat |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [ 2 ] | EoP | Sedang | Menampilkan |
CVE-2017-9703 | A-34329758 * QC-CR#2038086 | EoP | Sedang | Pengemudi video |
CVE-2017-9718 | A-36386076 * QC-CR#2045918 | EoP | Sedang | Inti |
CVE-2017-8244 | A-35138888 * QC-CR#2013361 | EoP | Sedang | driver debugf |
CVE-2017-14901 | A-65468984 QC-CR#2059714 | EoP | Sedang | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 | EoP | Sedang | Grafik |
CVE-2017-9700 | A-63868780 QC-CR#2043822 | EoP | Sedang | Audio |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [ 2 ] | EoP | Sedang | Menampilkan |
CVE-2017-11049 | A-64728945 QC-CR#2034909 | EoP | Sedang | Menampilkan |
CVE-2017-11047 | A-64728948 QC-CR#2057285 | EoP | Sedang | Menampilkan |
CVE-2017-14898 | A-65468978 QC-CR#2054748 | EoP | Sedang | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 | EoP | Sedang | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 | EoP | Sedang | Grafik |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [ 2 ] | EoP | Sedang | Kamera |
CVE-2017-14900 | A-65468983 QC-CR#2058468 | EoP | Sedang | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 | EoP | Sedang | Data HLOS |
CVE-2017-11019 | A-64453105 QC-CR#2030638 | EoP | Sedang | Menampilkan |
CVE-2017-11016 | A-64453423 QC-CR#2038685 | EoP | Sedang | Audio |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [ 2 ] | EoP | Sedang | Inti |
CVE-2017-14896 | A-65468975 QC-CR#2013716 | EoP | Sedang | Pengemudi seluler GUD |
CVE-2017-8281 | A-62378232 QC-CR#2015892 | PENGENAL | Sedang | pengemudi DCI |
CVE-2017-14903 | A-63522505 * QC-CR#2088768 | PENGENAL | Sedang | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 | PENGENAL | Sedang | Menampilkan |
CVE-2017-14905 | A-37719782 QC-CR#2061251 | PENGENAL | Sedang | Jaringan nirkabel |
Komponen sumber tertutup Qualcomm
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-14907 | A-62212113 * | T/A | Kritis | Komponen sumber tertutup |
CVE-2016-5341 | A-63983006 * | T/A | Sedang | Komponen sumber tertutup |
CVE-2017-9709 | A-65944335 * | T/A | Sedang | Komponen sumber tertutup |
CVE-2017-15813 | A-63979947 * | T/A | Sedang | Komponen sumber tertutup |
Pembaruan fungsional
Semua perangkat Google yang didukung akan menerima pembaruan Android 8.1 sebagai bagian dari OTA bulan Desember. Android 8.1 berisi banyak pembaruan fungsional dan peningkatan pada berbagai bagian platform Android.
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?
Level patch keamanan 05-12-2017 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-12-2017 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk pada jadwal update Pixel dan Nexus .
2. Apa yang dimaksud dengan entri pada kolom Tipe ?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Peningkatan hak istimewa |
PENGENAL | Keterbukaan informasi |
DoS | Kegagalan layanan |
T/A | Klasifikasi tidak tersedia |
3. Apa yang dimaksud dengan entri pada kolom Referensi ?
Entri di kolom Referensi pada tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi tersebut berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa arti tanda * di samping ID bug Android pada kolom Referensi ?
Masalah yang tidak tersedia untuk umum mempunyai tanda * di samping ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
5. Mengapa kerentanan keamanan terbagi antara buletin ini dan Buletin Keamanan Android?
Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi: kapan | Tanggal | Catatan |
---|---|---|
1.0 | 4 Desember 2017 | Buletin diterbitkan. |
1.1 | 5 Desember 2017 | Buletin diperbarui dengan tautan ke gambar firmware dan detail tentang pembaruan fungsional. |
1.2 | 6 Desember 2017 | Buletin direvisi untuk menyertakan tautan AOSP. |