Yayınlanma tarihi: 2 Ocak 2018 | Güncellenme tarihi: 29 Ocak 2018
Pixel / Nexus Güvenlik Bülteni, desteklenen Google Pixel ve Nexus cihazları (Google cihazları) etkileyen güvenlik açıklarının ve işlevsel iyileştirmelerin ayrıntılarını içerir. Google cihazlarda, 05.01.2018 veya sonraki güvenlik yaması düzeyleri bu bültendeki ve Ocak 2018 Android Güvenlik Bültenindeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Desteklenen tüm Google cihazları, 05.01.2018 tarihli bir yama düzeyinde güncelleme alacak. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Not: Google cihaz donanım yazılımı resimleri Google geliştirici sitesinde mevcuttur.
Duyurular
Pixel ve Nexus cihazlar, Ocak 2018 Android Güvenlik Bülteninde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir. İş ortakları bu sorunlardan en az bir ay önce haberdar edildi ve bunları cihaz güncellemelerine dahil etmeyi seçebilir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Çerçeve
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-0846 | A-64934810 [2] | Kimlik | Orta seviye | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Medya çerçevesi
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-13201 | A-63982768 | Kimlik | Orta seviye | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | A-67647856 | Kimlik | Orta seviye | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | A-65025048 | Kimlik | Orta seviye | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | A-37564426 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | A-65123471 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Yüksek | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | A-65034175 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | A-65280786 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | A-63122634 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-13204 | A-64380237 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-13205 | A-64550583 | Kimlik | Orta seviye | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-13200 | A-63100526 | Kimlik | Düşük | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Kimlik | Orta seviye | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | A-65735716 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0, 6.0.1 | ||
CVE-2017-13189 | A-68300072 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0.1 | ||
CVE-2017-13190 | A-68299873 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 6.0.1 | ||
CVE-2017-13194 | A-64710201 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | A-68399117 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Yüksek | 5.1.1, 6.0, 6.0.1 |
Sistem
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2017-13212 | A-62187985 | EoP | Orta seviye | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Broadcom bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-13213 | A-63374465* B-V2017081501 |
EoP | Orta seviye | Bcmdhd sürücüsü |
HTC bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-11072 | A-65468991* | EoP | Orta seviye | Bölüm tablosu güncelleyici |
Çekirdek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-13219 | A-62800865* | DoS | Orta seviye | Synaptics dokunmatik ekranlı kumanda |
CVE-2017-13220 | A-63527053* | EoP | Orta seviye | BlueZ |
CVE-2017-13221 | A-64709938* | EoP | Orta seviye | Kablosuz ağ sürücüsü |
CVE-2017-11473 | A-64253928 Yukarı yönlü çekirdek |
EoP | Orta seviye | Patlayan mısır |
CVE-2017-13222 | A-38159576* | Kimlik | Orta seviye | Patlayan mısır |
CVE-2017-14140 | A-65468230 Yukarı yönlü çekirdek |
Kimlik | Orta seviye | Patlayan mısır |
CVE-2017-15537 | A-68805943 Yukarı yönlü çekirdek |
Kimlik | Orta seviye | Patlayan mısır |
MediaTek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-13225 | A-38308024* M-ALPS03495789 |
EoP | Yüksek | MTK Media |
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-13226 | A-32591194* M-ALPS03149184 |
EoP | Orta seviye | MTK |
Qualcomm bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2017-9705 | A-67713091 QC-CR#2059828 |
EoP | Orta seviye | SOC Sürücüsü |
CVE-2017-15847 | A-67713087 QC-CR#2070309 |
EoP | Orta seviye | SOC Sürücüsü |
CVE-2017-15848 | A-67713083 QC-CR#2073777 |
EoP | Orta seviye | Sürücü |
CVE-2017-11081 | A-67713113 QC-CR#2077622 |
EoP | Orta seviye | WLan |
CVE-2017-15845 | A-67713111 QC-CR#2072966 |
EoP | Orta seviye | WLan |
CVE-2017-14873 | A-67713104 QC-CR#2057144 [ 2] |
EoP | Orta seviye | Grafik Sürücüsü |
CVE-2017-11035 | A-67713108 QC-CR#2070583 |
EoP | Orta seviye | Kablosuz sürücü |
CVE-2017-11003 | A-64439673 QC-CR#2026193 |
EoP | Orta seviye | Önyükleyici |
CVE-2017-9689 | A-62828527 QC-CR#2037019 |
EoP | Orta seviye | HDMI sürücüsü |
CVE-2017-14879 | A-63890276* QC-CR#2056307 |
EoP | Orta seviye | IPA sürücüsü |
CVE-2017-11080 | A-66937382 QC-CR#2078272 |
EoP | Orta seviye | Önyükleyici |
CVE-2017-14869 | A-67713093 QC-CR#2061498 |
Kimlik | Orta seviye | Önyükleyici |
CVE-2017-11066 | A-65468971 QC-CR#2068506 |
Kimlik | Orta seviye | Önyükleyici |
CVE-2017-15850 | A-62464339* QC-CR#2113240 |
Kimlik | Orta seviye | Mikrofon sürücüsü |
CVE-2017-9712 | A-63868883 QC-CR#2033195 |
Kimlik | Orta seviye | Kablosuz sürücü |
CVE-2017-11079 | A-67713100 QC-CR#2078342 |
Kimlik | Orta seviye | Önyükleyici |
CVE-2017-14870 | A-67713096 QC-CR#2061506 |
Kimlik | Orta seviye | Önyükleyici |
CVE-2017-11079 | A-66937383 QC-CR#2078342 |
Kimlik | Orta seviye | Önyükleyici |
İşlevsel güncellemeler
Bu güncellemeler, etkilenen Pixel cihazların güvenliğiyle ilgili olmayan işlevsellik sorunlarını gidermek için Pixel cihazlara dahil edilmiştir. Tabloda ilişkili referanslar, etkilenen kategori (ör. Bluetooth veya mobil veri) ve iyileştirmeler yer alır.
Referanslar | Kategori | İyileştirmeler |
---|---|---|
A-68810306 | Anahtar deposu | Anahtar deposunda anahtar yükseltmelerinin işlenmesi düzenlendi. |
A-70213235 | Kararlılık | OTA yükleme işleminden sonra kararlılığı ve performansı iyileştirin. |
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
05.01.2018 veya sonraki güvenlik yaması düzeyleri, 05.01.2018 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Pixel ve Nexus güncelleme programındaki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden edinilebilen Nexus cihazlara yönelik en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için Android Güvenlik Bültenlerinde belgelenen güvenlik açıkları gereklidir. Güvenlik yaması düzeyi beyan etmek için bu bültende açıklananlar gibi ek güvenlik açıklarının olması gerekmez.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 2 Ocak 2018 | Bülten yayınlandı. |
1,1 | 5 Ocak 2018 | Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi. |
1,2 | 29 Ocak 2018 | CVE-2017-13225 eklendi. |