Sicherheitsbulletin für Google Pixel / Nexus – März 2018

Veröffentlicht am 5. März 2018 | Aktualisiert am 7. März 2018

Das Pixel-/Nexus-Sicherheitsbulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Google Pixel- und Nexus-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheits-Patches vom 05.03.2018 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom März 2018 behoben. Wie Sie die Sicherheitspatch-Ebene eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.03.2018. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Hinweis:Die Firmware-Images für Google-Geräte sind auf der Google Developer-Website verfügbar.

Ankündigungen

Zusätzlich zu den im Android-Sicherheitsbulletin vom März 2018 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13263 A-69383160 [2] EoP Moderat 8.0, 8.1

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13264 A-70294343 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 6.0, 6.0.1
CVE-2017-13254 A-70239507 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Hoch 5.1.1, 6.0, 6.0.1

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2017-13265 A-36232423 [2] [3] EoP Moderat 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13268 A-67058064 ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13269 A-68818034 ID Moderat 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-5754 A-69856074* ID Hoch Speicherzuordnung
CVE-2017-13270 A-69474744* EoP Moderat Mnh_sm-Treiber
CVE-2017-13271 A-69006799* EoP Moderat Mnh_sm-Treiber
CVE-2017-16527 A-69051382
Upstream-Kernel
EoP Moderat USB-Soundtreiber
CVE-2017-15649 A-69160446
Upstream-Kernel [2]
EoP Moderat Netzwerktreiber
CVE-2017-1000111 A-68806121
Upstream-Kernel
EoP Moderat Netzwerktreiber

NVIDIA-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-6287 A-64893264*
N-CVE-2017-6287
ID Moderat Medien-Framework
CVE-2017-6285 A-64893156*
N-CVE-2017-6285
ID Moderat Medien-Framework
CVE-2017-6288 A-65482562*
N-CVE-2017-6288
ID Moderat Medien-Framework

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2017-18061 A-70237701
QC-CR#2117246
EoP Moderat Wil6210
CVE-2017-18050 A-70237697
QC-CR#2119443
EoP Moderat Wma-Verwaltung
CVE-2017-18054 A-70237694
QC-CR#2119432
EoP Moderat Wma
CVE-2017-18055 A-70237693
QC-CR#2119430
EoP Moderat Wma
CVE-2017-18065 A-70237685
QC-CR#2113423
EoP Moderat Wma
CVE-2017-18066 A-70235107
QC-CR#2107976
EoP Moderat Antriebsmotor
CVE-2017-18062 A-68992451
QC-CR#2115375
EoP Moderat Wma
CVE-2018-3561 A-68870904*
QC-CR#2068569
EoP Moderat Diagchar
CVE-2018-3560 A-68664502*
QC-CR#2142216
EoP Moderat Qdsp6v2-Soundtreiber
CVE-2017-15834 A-70237704
QC-CR#2111858
EoP Moderat Diagchar
CVE-2017-15833 A-70237702
QC-CR#2059835
EoP Moderat Antriebsmotor
CVE-2017-15831 A-70237687
QC-CR#2114255
EoP Moderat Wma
CVE-2017-15830 A-70237719
QC-CR#2120725
EoP Moderat SME-Treiber
CVE-2017-14889 A-70237700
QC-CR#2119803
EoP Moderat Wma
CVE-2017-14887 A-70237715
QC-CR#2119673
EoP Moderat WLAN
CVE-2017-14879 A-63851638*
QC-CR#2056307
EoP Moderat IPA
CVE-2017-11082 A-66937387
QC-CR#2071560
EoP Moderat WLAN
CVE-2017-11074 A-68940798
QC-CR#2049138
EoP Moderat WLAN
CVE-2017-18052 A-70237712
QC-CR#2119439
ID Moderat WLAN
CVE-2017-18057 A-70237709
QC-CR#2119403
ID Moderat WLAN
CVE-2017-18059 A-70237708
QC-CR#2119399
ID Moderat WLAN
CVE-2017-18060 A-70237707
QC-CR#2119394
ID Moderat WLAN
CVE-2017-18051 A-70237696
QC-CR#2119442
ID Moderat WLAN
CVE-2017-18053 A-70237695
QC-CR#2119434
ID Moderat WLAN
CVE-2017-18058 A-70237690
QC-CR#2119401
ID Moderat WLAN
CVE-2017-15855 A-38232131*
QC-CR#2025367
ID Moderat Camera_v2-Treiber
CVE-2017-15814 A-64836865*
QC-CR#2092793
ID Moderat Camera_v2-Treiber

Funktionelle Updates

Diese Updates sind für betroffene Pixel-Geräte gedacht und beheben Funktionsprobleme, die nicht mit der Sicherheit von Pixel-Geräten zusammenhängen. Die Tabelle enthält zugehörige Verweise, die betroffene Kategorie (z. B. Bluetooth oder mobile Daten), Verbesserungen und betroffene Geräte.

Referenzen Kategorie Verbesserungen Geräte
A-70491468 Leistung Leistung beim Aktivieren des Displays durch die Entsperrung per Fingerabdruck verbessern Google Pixel 2, Google Pixel 2 XL
A-69307875 Audio Audioleistung beim Aufzeichnen von Videos verbessern Pixel 2 XL
A-70641186 Berichterstellung Absturzberichte verbessern Google Pixel 2, Google Pixel 2 XL

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Stufen vom 05.03.2018 oder höher werden alle Probleme behoben, die mit der Sicherheits-Patch-Stufe vom 05.03.2018 und allen vorherigen Patch-Stufen zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Updatezeitplan für Google Pixel und Nexus.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Nexus-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 5. März 2018 Bulletin veröffentlicht
1,1 7. März 2018 Das Bulletin wurde überarbeitet, um AOSP-Links hinzuzufügen und die Referenznummer für CVE-2017-15855 zu aktualisieren.