Veröffentlicht am 4. Dezember 2017 | Aktualisiert am 6. Dezember 2017
Das Sicherheitsbulletin für Google Pixel und Google Nexus enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden alle Probleme in diesem Bulletin durch Sicherheitspatches vom 05.12.2017 oder höher behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.12.2017. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.
Ankündigungen
Zusätzlich zu den im Android-Sicherheitsbulletin vom Dezember 2017 beschriebenen Sicherheitslücken enthalten Pixel- und Nexus-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Medien-Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2017-13154 | A-63666573 | EoP | Hoch | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0879 | A-65025028 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13149 | A-65719872 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13150 | A-38328132 | ID | Moderat | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Hoch | 6.0, 6.0.1 | ||
CVE-2017-13152 | A-62872384 | ID | Moderat | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Broadcom-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-13161 | A-63930471* BC-V2017092501 |
EoP | Moderat | nicht definiert |
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-13167 | A-37240993* | EoP | Hoch | Timer für Geräusche |
CVE-2017-13163 | A-37429972* | EoP | Moderat | MTP-USB-Treiber |
CVE-2017-15868 | A-33982955 Upstream-Kernel |
EoP | Moderat | WLAN-Treiber |
CVE-2017-13165 | A-31269937* | EoP | Moderat | Dateisystem |
CVE-2017-13166 | A-34624167* | EoP | Moderat | V4L2-Videotreiber |
CVE-2017-1000380 | A-64217740 Upstream-Kernel |
EoP | Moderat | Treiber für den Timer für die Lautstärke |
CVE-2017-13168 | A-65023233* | EoP | Moderat | SCSI-Treiber |
CVE-2017-13169 | A-37512375* | ID | Moderat | Kameraserver |
CVE-2017-13164 | A-36007193* | ID | Moderat | Binder-Treiber |
MediaTek-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-13172 | A-36493287* M-ALPS03495791 |
EoP | Moderat | Bluetooth-Treiber |
NVIDIA-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-6280 | A-63851980* N-CVE-2017-6280 |
ID | Moderat | NVIDIA-Treiber |
CVE-2017-13175 | A-64339309* N-CVE-2017-13175 |
ID | Moderat | Libwilhelm |
Qualcomm-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-9708 | A-62674846* QC-CR#2081806 |
EoP | Moderat | Ploppendes Popcorn |
CVE-2017-11042 | A-38232268* QC-CR#2070438 |
EoP | Moderat | Ordner |
CVE-2017-11030 | A-64431967 QC-CR#2034255 [2] |
EoP | Moderat | Anzeige |
CVE-2017-9703 | A-34329758* QC-CR#2038086 |
EoP | Moderat | Videotreiber |
CVE-2017-9718 | A-36386076* QC-CR#2045918 |
EoP | Moderat | Ploppendes Popcorn |
CVE-2017-8244 | A-35138888* QC-CR#2013361 |
EoP | Moderat | Debugfs-Treiber |
CVE-2017-14901 | A-65468984 QC-CR#2059714 |
EoP | Moderat | WLAN |
CVE-2017-9698 | A-63868678 QC-CR#2023860 |
EoP | Moderat | Grafik |
CVE-2017-9700 | A-63868780 QC-CR#2043822 |
EoP | Moderat | Audio |
CVE-2017-9722 | A-64453224 QC-CR#2034239 [2] |
EoP | Moderat | Anzeige |
CVE-2017-11049 | A-64728945 QC-CR#2034909 |
EoP | Moderat | Anzeige |
CVE-2017-11047 | A-64728948 QC-CR#2057285 |
EoP | Moderat | Anzeige |
CVE-2017-14898 | A-65468978 QC-CR#2054748 |
EoP | Moderat | WLAN |
CVE-2017-14899 | A-65468980 QC-CR#2054752 |
EoP | Moderat | WLAN |
CVE-2017-11044 | A-65468989 QC-CR#2063166 |
EoP | Moderat | Grafik |
CVE-2017-11045 | A-65468993 QC-CR#2060377 [2] |
EoP | Moderat | Kamera |
CVE-2017-14900 | A-65468983 QC-CR#2058468 |
EoP | Moderat | WLAN |
CVE-2017-9710 | A-63868933 QC-CR#2023883 |
EoP | Moderat | Data HLOS |
CVE-2017-11019 | A-64453105 QC-CR#2030638 |
EoP | Moderat | Anzeige |
CVE-2017-11016 | A-64453423 QC-CR#2038685 |
EoP | Moderat | Audio |
CVE-2017-11033 | A-64453422 QC-CR#2031930 [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2017-14896 | A-65468975 QC-CR#2013716 |
EoP | Moderat | GUD mobicore driver |
CVE-2017-8281 | A-62378232 QC-CR#2015892 |
ID | Moderat | DCI-Treiber |
CVE-2017-14903 | A-63522505* QC-CR#2088768 |
ID | Moderat | WLAN |
CVE-2017-11031 | A-64442463 QC-CR#2059181 |
ID | Moderat | Anzeige |
CVE-2017-14905 | A-37719782 QC-CR#2061251 |
ID | Moderat | Drahtlose Netzwerke |
Closed-Source-Komponenten von Qualcomm
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2017-14907 | A-62212113* | – | Kritisch | Closed-Source-Komponente |
CVE-2016-5341 | A-63983006* | – | Moderat | Closed-Source-Komponente |
CVE-2017-9709 | A-65944335* | – | Moderat | Closed-Source-Komponente |
CVE-2017-15813 | A-63979947* | – | Moderat | Closed-Source-Komponente |
Funktionelle Updates
Alle unterstützten Google-Geräte erhalten im Rahmen des OTA-Updates für Dezember ein Update auf Android 8.1. Android 8.1 enthält viele funktionale Updates und Verbesserungen an verschiedenen Teilen der Android-Plattform.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit dem Stand der Sicherheitsupdates vom 05.12.2017 oder höher werden alle Probleme behoben, die mit dem Stand der Sicherheitsupdates vom 05.12.2017 und allen vorherigen Patch-Ständen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 4. Dezember 2017 | Bulletin veröffentlicht |
1,1 | 5. Dezember 2017 | Das Bulletin wurde um einen Link zu Firmware-Images und Details zu funktionalen Updates ergänzt. |
1,9 | 6. Dezember 2017 | Das Bulletin wurde überarbeitet und enthält jetzt AOSP-Links. |