Opublikowano 2 stycznia 2018 r. | Zaktualizowano 29 stycznia 2018 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2018-01-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy opisane w Biuletynie bezpieczeństwa w Androidzie z stycznia 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-01-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.
Ogłoszenia
Oprócz łat dotyczących luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z stycznia 2018 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzenia.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0846 | A-64934810 [2] | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13201 | A-63982768 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13202 | A-67647856 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13206 | A-65025048 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13207 | A-37564426 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-13185 | A-65123471 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13187 | A-65034175 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13188 | A-65280786 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13203 | A-63122634 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13204 | A-64380237 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13205 | A-64550583 | ID | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13200 | A-63100526 | ID | Niska | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
ID | Umiarkowana | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13186 | A-65735716 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13189 | A-68300072 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0.1 | ||
CVE-2017-13190 | A-68299873 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0.1 | ||
CVE-2017-13194 | A-64710201 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13198 | A-68399117 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13212 | A-62187985 | EoP | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponenty Broadcom
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13213 | A-63374465* B-V2017081501 |
EoP | Umiarkowana | Sterownik Bcmdhd |
Komponenty HTC
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-11072 | A-65468991* | EoP | Umiarkowana | Aktualizator tabeli partycji |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13219 | A-62800865* | DoS | Umiarkowana | Kontroler ekranu dotykowego Synaptics |
CVE-2017-13220 | A-63527053* | EoP | Umiarkowana | BlueZ |
CVE-2017-13221 | A-64709938* | EoP | Umiarkowana | Sterownik Wi-Fi |
CVE-2017-11473 | A-64253928 Upstream kernel |
EoP | Umiarkowana | Bąbelki |
CVE-2017-13222 | A-38159576* | ID | Umiarkowana | Bąbelki |
CVE-2017-14140 | A-65468230 Jednostka jądrowa upstream |
ID | Umiarkowana | Bąbelki |
CVE-2017-15537 | A-68805943 Upstream kernel |
ID | Umiarkowana | Bąbelki |
Komponenty MediaTek
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13225 | A-38308024* M-ALPS03495789 |
EoP | Wysoki | MTK Media |
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-13226 | A-32591194* M-ALPS03149184 |
EoP | Umiarkowana | MTK |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-9705 | A-67713091 QC-CR#2059828 |
EoP | Umiarkowana | Sterownik SOC |
CVE-2017-15847 | A-67713087 QC-CR#2070309 |
EoP | Umiarkowana | Sterownik SOC |
CVE-2017-15848 | A-67713083 QC-CR#2073777 |
EoP | Umiarkowana | Kierowca |
CVE-2017-11081 | A-67713113 QC-CR#2077622 |
EoP | Umiarkowana | WLan |
CVE-2017-15845 | A-67713111 QC-CR#2072966 |
EoP | Umiarkowana | WLan |
CVE-2017-14873 | A-67713104 QC-CR#2057144 [ 2] |
EoP | Umiarkowana | Sterownik karty graficznej |
CVE-2017-11035 | A-67713108 QC-CR#2070583 |
EoP | Umiarkowana | Sterownik bezprzewodowy |
CVE-2017-11003 | A-64439673 QC-CR#2026193 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2017-9689 | A-62828527 QC-CR#2037019 |
EoP | Umiarkowana | Sterownik HDMI |
CVE-2017-14879 | A-63890276* QC-CR#2056307 |
EoP | Umiarkowana | Sterownik IPA |
CVE-2017-11080 | A-66937382 QC-CR#2078272 |
EoP | Umiarkowana | Program rozruchowy |
CVE-2017-14869 | A-67713093 QC-CR#2061498 |
ID | Umiarkowana | Program rozruchowy |
CVE-2017-11066 | A-65468971 QC-CR#2068506 |
ID | Umiarkowana | Program rozruchowy |
CVE-2017-15850 | A-62464339* QC-CR#2113240 |
ID | Umiarkowana | Sterownik mikrofonu |
CVE-2017-9712 | A-63868883 QC-CR#2033195 |
ID | Umiarkowana | Sterownik bezprzewodowy |
CVE-2017-11079 | A-67713100 QC-CR#2078342 |
ID | Umiarkowana | Program rozruchowy |
CVE-2017-14870 | A-67713096 QC-CR#2061506 |
ID | Umiarkowana | Program rozruchowy |
CVE-2017-11079 | A-66937383 QC-CR#2078342 |
ID | Umiarkowana | Program rozruchowy |
Aktualizacje funkcjonalności
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia.
Pliki referencyjne | Kategoria | Ulepszenia |
---|---|---|
A-68810306 | Magazyn kluczy | Dopasowano obsługę uaktualniania kluczy w kluczowym magazynie. |
A-70213235 | Stabilność | poprawa stabilności i wydajności po zainstalowaniu aktualizacji OTA. |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2018-01-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2018-01-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 stycznia 2018 r. | Biuletyn został opublikowany. |
1,1 | 5 stycznia 2018 r. | Biuletyn został zaktualizowany o linki do AOSP. |
1,2 | 29 stycznia 2018 r. | Dodano CVE-2017-13225. |