Diterbitkan 5 Februari 2018 | Diperbarui 30 April 2018
Buletin Keamanan Pixel / Nexus berisi rincian kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, tingkat patch keamanan 05-02-2018 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android bulan Februari 2018 . Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan memperbarui versi Android Anda .
Semua perangkat Google yang didukung akan menerima pembaruan ke tingkat patch 05-02-2018. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.
Catatan: Gambar firmware perangkat Google tersedia di situs Pengembang Google .
Pengumuman
Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android bulan Februari 2018 , perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Mitra telah diberitahu tentang masalah ini setidaknya sebulan yang lalu dan mungkin memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan berdasarkan komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Proyek Sumber Terbuka Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan satu bug, referensi tambahan ditautkan ke nomor setelah ID bug.
Kerangka
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13239 | A-66244132 * | PENGENAL | Sedang | 8.0 |
CVE-2017-13240 | A-68694819 | PENGENAL | Sedang | 8.0, 8.1 |
Kerangka media
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13241 | A-69065651 | PENGENAL | Sedang | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13229 | A-68160703 | RCE | Sedang | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
RCE | Kritis | 5.1.1, 6.0, 6.0.1 | ||
CVE-2017-13235 | A-68342866 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Tinggi | 5.1.1, 6.0, 6.0.1 |
Sistem
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13242 | A-62672248 [ 2 ] | PENGENAL | Sedang | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13243 | A-38258991 * | PENGENAL | Sedang | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
Komponen inti
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-13244 | A-62678986 * | EoP | Sedang | kuda-kuda |
CVE-2017-13245 | A-64315347 * | EoP | Sedang | pengemudi audio |
CVE-2017-1000405 | A-69934280 Kernel hulu | EoP | Sedang | Manajemen halaman |
CVE-2017-13246 | A-36279469 * | PENGENAL | Sedang | Pengemudi jaringan |
komponen Qualcomm
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-15817 | A-68992394 QC-CR#2076603 [ 2 ] | RCE | Kritis | Wlan |
CVE-2017-15859 | A-65468985 QC-CR#2059715 | PENGENAL | Sedang | qcacld-2.0 |
CVE-2017-17769 | A-65172622 * QC-CR#2110256 | PENGENAL | Sedang | qdsp6v2 |
CVE-2017-9723 | A-68992479 QC-CR#2007828 | EoP | Sedang | driver layar sentuh synaptics_dsx_htc |
CVE-2017-14881 | A-68992478 QC-CR#2087492 [ 2 ] | EoP | Sedang | supir ipa |
CVE-2017-14877 | A-68992473 QC-CR#2057803 [ 2 ] | EoP | Sedang | supir ipa |
CVE-2017-15826 | A-68992471 QC-CR#2100085 [ 2 ] | EoP | Sedang | Pemutar MDSS |
CVE-2017-14876 | A-68992468 QC-CR#2054041 | EoP | Sedang | driver kamera MSM_v2 |
CVE-2017-14892 | A-68992455 QC-CR#2096407 | EoP | Sedang | qdsp6v2 |
CVE-2017-17766 | A-68992448 QC-CR#2115366 | EoP | Sedang | Wifi |
CVE-2017-15823 | A-68992447 QC-CR#2115365 | EoP | Sedang | Wifi |
CVE-2017-15852 | A-36730614 * QC-CR#2028702 | EoP | Sedang | penyangga bingkai |
CVE-2017-15846 | A-67713103 QC-CR#2083314 [ 2 ] | EoP | Sedang | Kamera |
CVE-2017-14883 | A-68992426 QC-CR#2112832 | EoP | Sedang | Kekuatan |
CVE-2017-11043 | A-68992421 QC-CR#2091584 | EoP | Sedang | Wifi |
CVE-2017-14875 | A-68992465 QC-CR#2042147 | PENGENAL | Sedang | Kamera |
CVE-2017-14891 | A-68992453 QC-CR#2096006 | PENGENAL | Sedang | KGSL |
CVE-2017-17771 | A-38196031 QC-CR#2003798 | EoP | Sedang | Pengemudi kamera |
CVE-2017-11087 | A-34735194 * QC-CR#2053869 | PENGENAL | Sedang | Kerangka media |
Pembaruan fungsional
Pembaruan ini disertakan untuk perangkat Pixel yang terpengaruh guna mengatasi masalah fungsionalitas yang tidak terkait dengan keamanan perangkat Pixel. Tabel tersebut mencakup referensi terkait; kategori yang terkena dampak, seperti Bluetooth atau data seluler; perbaikan; dan perangkat yang terpengaruh.
Referensi | Kategori | Perbaikan | Perangkat |
---|---|---|---|
A-68863351 | UX | Ikon yang ditingkatkan di aplikasi Pengaturan. | Semua |
A-68198663 | Bluetooth | Peningkatan kualitas panggilan Bluetooth untuk beberapa headset. | Piksel, Piksel XL, Piksel 2, Piksel 2 XL |
A-68317240 | Wifi | Peningkatan kinerja uplink Wi-Fi. | Piksel 2, Piksel 2 XL |
A-69263786 | Kamera | Peningkatan kinerja Kamera dalam kondisi cahaya tertentu. | Piksel 2, Piksel 2 XL |
A-67844294 | Android Otomatis | Peningkatan kinerja Android Auto Projected untuk beberapa mobil. | Piksel 2, Piksel 2 XL |
A-69349260 | Kompatibilitas aplikasi | Peningkatan penguraian kunci RSA dari array byte. | Semua |
A-68832228 | Kekuatan | Peningkatan performa baterai di beberapa perangkat Pixel 2XL. | Piksel 2 XL |
A-69797895 | Data seluler | Peningkatan kinerja data untuk pengguna Telus di lingkungan jaringan tertentu. | Piksel 2 |
A-68368139 | Stabilitas | Peningkatan stabilitas perangkat setelah booting dalam situasi tertentu. | Piksel 2, Piksel 2 XL |
A-68874871 | Audio | Peningkatan perutean saat mengganti output audio. | Piksel 2, Piksel 2 XL |
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?
Level patch keamanan 05-02-2018 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 02-05-2018 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk pada jadwal update Pixel dan Nexus .
2. Apa yang dimaksud dengan entri pada kolom Tipe ?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Peningkatan hak istimewa |
PENGENAL | Keterbukaan informasi |
DoS | Kegagalan layanan |
T/A | Klasifikasi tidak tersedia |
3. Apa yang dimaksud dengan entri pada kolom Referensi ?
Entri di kolom Referensi pada tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi tersebut berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa arti tanda * di sebelah ID bug Android pada kolom Referensi ?
Masalah yang tidak tersedia untuk umum mempunyai tanda * di samping ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
5. Mengapa kerentanan keamanan terbagi antara buletin ini dan Buletin Keamanan Android?
Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi: kapan | Tanggal | Catatan |
---|---|---|
1.0 | 5 Februari 2018 | Buletin diterbitkan. |
1.1 | 7 Februari 2018 | Buletin direvisi untuk menyertakan link AOSP. |
1.3 | 2 April 2018 | Memindahkan CVE-2017-15817 dari Buletin Android bulan Februari ke Buletin Piksel bulan Februari. |
1.4 | 30 April 2018 | Memperbarui CVE-2017-15852 dari CR 2046770 menjadi CR 2028702. |