Pixel / Nexus Security Bulletin – styczeń 2018 r.

Opublikowano 2 stycznia 2018 r. | Zaktualizowano 29 stycznia 2018 r.

Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2018-01-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy opisane w Biuletynie bezpieczeństwa w Androidzie z stycznia 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2018-01-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.

Ogłoszenia

Oprócz łat dotyczących luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z stycznia 2018 r. urządzenia Pixel i Nexus zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić te zmiany w ramach aktualizacji urządzenia.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-0846 A-64934810 [2] ID Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-13201 A-63982768 ID Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13202 A-67647856 ID Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13206 A-65025048 ID Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13207 A-37564426 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-13185 A-65123471 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13187 A-65034175 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13188 A-65280786 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13203 A-63122634 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2017-13204 A-64380237 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2017-13205 A-64550583 ID Umiarkowana 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2017-13200 A-63100526 ID Niska 7.0, 7.1.1, 7.1.2, 8.0, 8.1
ID Umiarkowana 5.1.1, 6.0, 6.0.1
CVE-2017-13186 A-65735716 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2017-13189 A-68300072 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0.1
CVE-2017-13190 A-68299873 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0.1
CVE-2017-13194 A-64710201 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 5.1.1, 6.0, 6.0.1
CVE-2017-13198 A-68399117 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 5.1.1, 6.0, 6.0.1

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2017-13212 A-62187985 EoP Umiarkowana 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0

Komponenty Broadcom

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13213 A-63374465*
B-V2017081501
EoP Umiarkowana Sterownik Bcmdhd

Komponenty HTC

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-11072 A-65468991* EoP Umiarkowana Aktualizator tabeli partycji

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13219 A-62800865* DoS Umiarkowana Kontroler ekranu dotykowego Synaptics
CVE-2017-13220 A-63527053* EoP Umiarkowana BlueZ
CVE-2017-13221 A-64709938* EoP Umiarkowana Sterownik Wi-Fi
CVE-2017-11473 A-64253928
Upstream kernel
EoP Umiarkowana Bąbelki
CVE-2017-13222 A-38159576* ID Umiarkowana Bąbelki
CVE-2017-14140 A-65468230
Jednostka jądrowa upstream
ID Umiarkowana Bąbelki
CVE-2017-15537 A-68805943
Upstream kernel
ID Umiarkowana Bąbelki

Komponenty MediaTek

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13225 A-38308024*
M-ALPS03495789
EoP Wysoki MTK Media
CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-13226 A-32591194*
M-ALPS03149184
EoP Umiarkowana MTK

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2017-9705 A-67713091
QC-CR#2059828
EoP Umiarkowana Sterownik SOC
CVE-2017-15847 A-67713087
QC-CR#2070309
EoP Umiarkowana Sterownik SOC
CVE-2017-15848 A-67713083
QC-CR#2073777
EoP Umiarkowana Kierowca
CVE-2017-11081 A-67713113
QC-CR#2077622
EoP Umiarkowana WLan
CVE-2017-15845 A-67713111
QC-CR#2072966
EoP Umiarkowana WLan
CVE-2017-14873 A-67713104
QC-CR#2057144 [ 2]
EoP Umiarkowana Sterownik karty graficznej
CVE-2017-11035 A-67713108
QC-CR#2070583
EoP Umiarkowana Sterownik bezprzewodowy
CVE-2017-11003 A-64439673
QC-CR#2026193
EoP Umiarkowana Program rozruchowy
CVE-2017-9689 A-62828527
QC-CR#2037019
EoP Umiarkowana Sterownik HDMI
CVE-2017-14879 A-63890276*
QC-CR#2056307
EoP Umiarkowana Sterownik IPA
CVE-2017-11080 A-66937382
QC-CR#2078272
EoP Umiarkowana Program rozruchowy
CVE-2017-14869 A-67713093
QC-CR#2061498
ID Umiarkowana Program rozruchowy
CVE-2017-11066 A-65468971
QC-CR#2068506
ID Umiarkowana Program rozruchowy
CVE-2017-15850 A-62464339*
QC-CR#2113240
ID Umiarkowana Sterownik mikrofonu
CVE-2017-9712 A-63868883
QC-CR#2033195
ID Umiarkowana Sterownik bezprzewodowy
CVE-2017-11079 A-67713100
QC-CR#2078342
ID Umiarkowana Program rozruchowy
CVE-2017-14870 A-67713096
QC-CR#2061506
ID Umiarkowana Program rozruchowy
CVE-2017-11079 A-66937383
QC-CR#2078342
ID Umiarkowana Program rozruchowy

Aktualizacje funkcjonalności

Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia.

Pliki referencyjne Kategoria Ulepszenia
A-68810306 Magazyn kluczy Dopasowano obsługę uaktualniania kluczy w kluczowym magazynie.
A-70213235 Stabilność poprawa stabilności i wydajności po zainstalowaniu aktualizacji OTA.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 2018-01-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2018-01-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 2 stycznia 2018 r. Biuletyn został opublikowany.
1,1 5 stycznia 2018 r. Biuletyn został zaktualizowany o linki do AOSP.
1,2 29 stycznia 2018 r. Dodano CVE-2017-13225.