Biuletyn bezpieczeństwa Pixela / Nexusa — marzec 2018 r.

Opublikowano 5 marca 2018 | Zaktualizowano 7 marca 2018 r.

Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 05.03.2018 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy z biuletynu zabezpieczeń systemu Android z marca 2018 r . . Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2018-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z marca 2018 r. urządzenia Google zawierają również łatki dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-13263 A-69383160 [ 2 ] EoP Umiarkowany 8,0, 8,1

Ramy medialne

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-13264 A-70294343 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2017-13254 A-70239507 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 5.1.1, 6.0, 6.0.1

System

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-13265 A-36232423 [ 2 ] [ 3 ] EoP Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13268 A-67058064 ID Umiarkowany 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13269 A-68818034 ID Umiarkowany 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Składniki jądra

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-5754 A-69856074 * ID Wysoki Mapowanie pamięci
CVE-2017-13270 A-69474744 * EoP Umiarkowany Kierowca Mnh_sm
CVE-2017-13271 A-69006799 * EoP Umiarkowany Kierowca Mnh_sm
CVE-2017-16527 A-69051382
Jądro nadrzędne
EoP Umiarkowany Sterownik dźwięku USB
CVE-2017-15649 A-69160446
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Sterownik sieciowy
CVE-2017-1000111 A-68806121
Jądro nadrzędne
EoP Umiarkowany Sterownik sieciowy

Komponenty NVIDIA

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-6287 A-64893264 *
N-CVE-2017-6287
ID Umiarkowany Ramy medialne
CVE-2017-6285 A-64893156 *
N-CVE-2017-6285
ID Umiarkowany Ramy medialne
CVE-2017-6288 A-65482562 *
N-CVE-2017-6288
ID Umiarkowany Ramy medialne

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-18061 A-70237701
QC-CR#2117246
EoP Umiarkowany Wil6210
CVE-2017-18050 A-70237697
QC-CR#2119443
EoP Umiarkowany Zarządzanie WMA
CVE-2017-18054 A-70237694
QC-CR#2119432
EoP Umiarkowany Wma
CVE-2017-18055 A-70237693
QC-CR#2119430
EoP Umiarkowany Wma
CVE-2017-18065 A-70237685
QC-CR#2113423
EoP Umiarkowany Wma
CVE-2017-18066 A-70235107
QC-CR#2107976
EoP Umiarkowany Sterownik mocy
CVE-2017-18062 A-68992451
QC-CR#2115375
EoP Umiarkowany Wma
CVE-2018-3561 A-68870904 *
QC-CR#2068569
EoP Umiarkowany Diagchar
CVE-2018-3560 A-68664502 *
QC-CR#2142216
EoP Umiarkowany Sterownik dźwięku Qdsp6v2
CVE-2017-15834 A-70237704
QC-CR#2111858
EoP Umiarkowany Diagchar
CVE-2017-15833 A-70237702
QC-CR#2059835
EoP Umiarkowany Sterownik mocy
CVE-2017-15831 A-70237687
QC-CR#2114255
EoP Umiarkowany Wma
CVE-2017-15830 A-70237719
QC-CR#2120725
EoP Umiarkowany mój kierowca
CVE-2017-14889 A-70237700
QC-CR#2119803
EoP Umiarkowany Wma
CVE-2017-14887 A-70237715
QC-CR#2119673
EoP Umiarkowany WLAN
CVE-2017-14879 A-63851638 *
QC-CR#2056307
EoP Umiarkowany IPA
CVE-2017-11082 A-66937387
QC-CR#2071560
EoP Umiarkowany WLAN
CVE-2017-11074 A-68940798
QC-CR#2049138
EoP Umiarkowany WLAN
CVE-2017-18052 A-70237712
QC-CR#2119439
ID Umiarkowany WLAN
CVE-2017-18057 A-70237709
QC-CR#2119403
ID Umiarkowany WLAN
CVE-2017-18059 A-70237708
QC-CR#2119399
ID Umiarkowany WLAN
CVE-2017-18060 A-70237707
QC-CR#2119394
ID Umiarkowany WLAN
CVE-2017-18051 A-70237696
QC-CR#2119442
ID Umiarkowany WLAN
CVE-2017-18053 A-70237695
QC-CR#2119434
ID Umiarkowany WLAN
CVE-2017-18058 A-70237690
QC-CR#2119401
ID Umiarkowany WLAN
CVE-2017-15855 A-38232131 *
QC-CR#2025367
ID Umiarkowany Sterownik Camera_v2
CVE-2017-15814 A-64836865 *
QC-CR#2092793
ID Umiarkowany Sterownik Camera_v2

Aktualizacje funkcjonalne

Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; ulepszenia; i dotknięte urządzenia.

Bibliografia Kategoria Ulepszenia Urządzenia
A-70491468 Wydajność Popraw wydajność wybudzania ekranu dzięki odblokowaniu odciskiem palca Piksel 2, Piksel 2 XL
A-69307875 Audio Popraw jakość dźwięku podczas nagrywania wideo Piksel 2 XL
70641186 Raportowanie Popraw raportowanie awarii Piksel 2, Piksel 2 XL

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń 2018-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2018-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 5 marca 2018 r. Biuletyn opublikowany.
1,1 7 marca 2018 r. Biuletyn zaktualizowany w celu uwzględnienia linków AOSP i numeru referencyjnego aktualizacji dla CVE-2017-15855.