Опубликовано 2 января 2018 г. | Обновлено 29 января 2018 г.
Бюллетень по безопасности Pixel/Nexus содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Google Pixel и Nexus (устройства Google). Для устройств Google уровни исправлений безопасности от 05 января 2018 г. или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за январь 2018 г. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел Проверка и обновление версии Android .
Все поддерживаемые устройства Google получат обновление до уровня исправления от 2018-01-05. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Примечание. Образы прошивки устройства Google доступны на сайте разработчиков Google .
Объявления
Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за январь 2018 г. , устройства Pixel и Nexus также содержат исправления для уязвимостей безопасности, описанных ниже. Партнеры были уведомлены об этих проблемах как минимум месяц назад и могут включить их в обновления своих устройств.
Исправления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (если применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Рамки
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-0846 | А-64934810 [ 2 ] | ИДЕНТИФИКАТОР | Умеренный | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Медиа-фреймворк
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13201 | А-63982768 | ИДЕНТИФИКАТОР | Умеренный | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | А-67647856 | ИДЕНТИФИКАТОР | Умеренный | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | А-65025048 | ИДЕНТИФИКАТОР | Умеренный | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | А-37564426 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | А-65123471 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Высокий | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | А-65034175 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | А-65280786 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | А-63122634 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 | ||
CVE-2017-13204 | А-64380237 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 | ||
CVE-2017-13205 | А-64550583 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 | ||
CVE-2017-13200 | А-63100526 | ИДЕНТИФИКАТОР | Низкий | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ИДЕНТИФИКАТОР | Умеренный | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | А-65735716 | НСИ | НСИ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 | ||
CVE-2017-13189 | А-68300072 | НСИ | НСИ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0.1 | ||
CVE-2017-13190 | А-68299873 | НСИ | НСИ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0.1 | ||
CVE-2017-13194 | А-64710201 | НСИ | НСИ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | А-68399117 | НСИ | НСИ | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 5.1.1, 6.0, 6.0.1 |
Система
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13212 | А-62187985 | окончание срока действия | Умеренный | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Компоненты Broadcom
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-13213 | А-63374465 * Б-В2017081501 | окончание срока действия | Умеренный | Драйвер Bcmdhd |
Компоненты HTC
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-11072 | А-65468991 * | окончание срока действия | Умеренный | Средство обновления таблицы разделов |
Компоненты ядра
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-13219 | А-62800865 * | DoS | Умеренный | Контроллер сенсорного экрана Synaptics |
CVE-2017-13220 | А-63527053 * | окончание срока действия | Умеренный | БлюЗ |
CVE-2017-13221 | А-64709938 * | окончание срока действия | Умеренный | Драйвер Wi-Fi |
CVE-2017-11473 | А-64253928 Вышестоящее ядро | окончание срока действия | Умеренный | Ядро |
CVE-2017-13222 | А-38159576 * | ИДЕНТИФИКАТОР | Умеренный | Ядро |
CVE-2017-14140 | А-65468230 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | Ядро |
CVE-2017-15537 | А-68805943 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | Ядро |
Компоненты МедиаТек
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-13225 | А-38308024 * М-ALPS03495789 | окончание срока действия | Высокий | МТК Медиа |
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-13226 | А-32591194 * М-ALPS03149184 | окончание срока действия | Умеренный | МТК |
Компоненты Qualcomm
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2017-9705 | А-67713091 КК-CR#2059828 | окончание срока действия | Умеренный | Драйвер СОК |
CVE-2017-15847 | А-67713087 КК-CR#2070309 | окончание срока действия | Умеренный | Драйвер СОК |
CVE-2017-15848 | А-67713083 КК-CR#2073777 | окончание срока действия | Умеренный | Водитель |
CVE-2017-11081 | А-67713113 КК-CR#2077622 | окончание срока действия | Умеренный | WLAN |
CVE-2017-15845 | А-67713111 КК-CR#2072966 | окончание срока действия | Умеренный | WLAN |
CVE-2017-14873 | А-67713104 КК-CR#2057144 [ 2 ] | окончание срока действия | Умеренный | Графический драйвер |
CVE-2017-11035 | А-67713108 КК-CR#2070583 | окончание срока действия | Умеренный | Беспроводной драйвер |
CVE-2017-11003 | А-64439673 КК-CR#2026193 | окончание срока действия | Умеренный | загрузчик |
CVE-2017-9689 | А-62828527 КК-CR#2037019 | окончание срока действия | Умеренный | HDMI-драйвер |
CVE-2017-14879 | А-63890276 * КК-CR#2056307 | окончание срока действия | Умеренный | драйвер IPA |
CVE-2017-11080 | А-66937382 КК-CR#2078272 | окончание срока действия | Умеренный | загрузчик |
CVE-2017-14869 | А-67713093 КК-CR#2061498 | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
CVE-2017-11066 | А-65468971 КК-CR#2068506 | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
CVE-2017-15850 | А-62464339 * КК-CR#2113240 | ИДЕНТИФИКАТОР | Умеренный | Драйвер микрофона |
CVE-2017-9712 | А-63868883 КК-CR#2033195 | ИДЕНТИФИКАТОР | Умеренный | Беспроводной драйвер |
CVE-2017-11079 | А-67713100 КК-CR#2078342 | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
CVE-2017-14870 | А-67713096 КК-CR#2061506 | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
CVE-2017-11079 | А-66937383 КК-CR#2078342 | ИДЕНТИФИКАТОР | Умеренный | загрузчик |
Функциональные обновления
Эти обновления включены в затронутые устройства Pixel для устранения функциональных проблем, не связанных с безопасностью устройств Pixel. Таблица включает соответствующие ссылки; затронутая категория, например Bluetooth или мобильные данные; и улучшения.
Рекомендации | Категория | Улучшения |
---|---|---|
А-68810306 | хранилище ключей | Скорректирована обработка обновлений ключей в хранилище ключей. |
А-70213235 | Стабильность | Улучшите стабильность и производительность после установки OTA. |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 05.01.2018 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05.01.2018 и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Nexus, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 2 января 2018 г. | Бюллетень опубликован. |
1.1 | 5 января 2018 г. | Бюллетень изменен и теперь включает ссылки на AOSP. |
1.2 | 29 января 2018 г. | Добавлен CVE-2017-13225. |