Buletin Keamanan Pixel / Nexus—Maret 2018

Dipublikasikan 5 Maret 2018 | Diperbarui 7 Maret 2018

Buletin Keamanan Pixel / Nexus berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-03-2018 atau yang lebih baru mengatasi semua masalah dalam berita ini dan semua masalah dalam Berita Keamanan Android Maret 2018. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 05-03-2018. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.

Catatan: Image firmware perangkat Google tersedia di situs Developer Google.

Pengumuman

Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2018, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Partner telah diberi tahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2017-13263 A-69383160 [2] EoP Sedang 8.0, 8.1

Framework media

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2017-13264 A-70294343 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2017-13254 A-70239507 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 5.1.1, 6.0, 6.0.1

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2017-13265 A-36232423 [2] [3] EoP Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13268 A-67058064 ID Sedang 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2017-13269 A-68818034 ID Sedang 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1

Komponen kernel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2017-5754 A-69856074* ID Tinggi Pemetaan memori
CVE-2017-13270 A-69474744* EoP Sedang Driver mnh_sm
CVE-2017-13271 A-69006799* EoP Sedang Driver mnh_sm
CVE-2017-16527 A-69051382
Kernel upstream
EoP Sedang Driver suara USB
CVE-2017-15649 A-69160446
Kernel upstream [2]
EoP Sedang Driver jaringan
CVE-2017-1000111 A-68806121
Kernel upstream
EoP Sedang Driver jaringan

Komponen NVIDIA

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2017-6287 A-64893264*
N-CVE-2017-6287
ID Sedang Framework media
CVE-2017-6285 A-64893156*
N-CVE-2017-6285
ID Sedang Framework media
CVE-2017-6288 A-65482562*
N-CVE-2017-6288
ID Sedang Framework media

Komponen Qualcomm

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2017-18061 A-70237701
QC-CR#2117246
EoP Sedang Wil6210
CVE-2017-18050 A-70237697
QC-CR#2119443
EoP Sedang Pengelolaan wma
CVE-2017-18054 A-70237694
QC-CR#2119432
EoP Sedang Wma
CVE-2017-18055 A-70237693
QC-CR#2119430
EoP Sedang Wma
CVE-2017-18065 A-70237685
QC-CR#2113423
EoP Sedang Wma
CVE-2017-18066 A-70235107
QC-CR#2107976
EoP Sedang Penggerak daya
CVE-2017-18062 A-68992451
QC-CR#2115375
EoP Sedang Wma
CVE-2018-3561 A-68870904*
QC-CR#2068569
EoP Sedang Diagchar
CVE-2018-3560 A-68664502*
QC-CR#2142216
EoP Sedang Driver suara Qdsp6v2
CVE-2017-15834 A-70237704
QC-CR#2111858
EoP Sedang Diagchar
CVE-2017-15833 A-70237702
QC-CR#2059835
EoP Sedang Penggerak daya
CVE-2017-15831 A-70237687
QC-CR#2114255
EoP Sedang Wma
CVE-2017-15830 A-70237719
QC-CR#2120725
EoP Sedang driver sme
CVE-2017-14889 A-70237700
QC-CR#2119803
EoP Sedang Wma
CVE-2017-14887 A-70237715
QC-CR#2119673
EoP Sedang WLAN
CVE-2017-14879 A-63851638*
QC-CR#2056307
EoP Sedang IPA
CVE-2017-11082 A-66937387
QC-CR#2071560
EoP Sedang WLAN
CVE-2017-11074 A-68940798
QC-CR#2049138
EoP Sedang WLAN
CVE-2017-18052 A-70237712
QC-CR#2119439
ID Sedang WLAN
CVE-2017-18057 A-70237709
QC-CR#2119403
ID Sedang WLAN
CVE-2017-18059 A-70237708
QC-CR#2119399
ID Sedang WLAN
CVE-2017-18060 A-70237707
QC-CR#2119394
ID Sedang WLAN
CVE-2017-18051 A-70237696
QC-CR#2119442
ID Sedang WLAN
CVE-2017-18053 A-70237695
QC-CR#2119434
ID Sedang WLAN
CVE-2017-18058 A-70237690
QC-CR#2119401
ID Sedang WLAN
CVE-2017-15855 A-38232131*
QC-CR#2025367
ID Sedang Driver Camera_v2
CVE-2017-15814 A-64836865*
QC-CR#2092793
ID Sedang Driver Camera_v2

Update fungsi

Update ini disertakan untuk perangkat Pixel yang terpengaruh guna mengatasi masalah fungsi yang tidak terkait dengan keamanan perangkat Pixel. Tabel ini mencakup referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau data seluler; peningkatan; dan perangkat yang terpengaruh.

Referensi Kategori Peningkatan Perangkat
A-70491468 Performa Meningkatkan performa layar aktif dengan buka dengan sidik jari Pixel 2, Pixel 2 XL
A-69307875 Audio Meningkatkan performa audio saat merekam video Pixel 2 XL
A-70641186 Pelaporan Meningkatkan pelaporan error Pixel 2, Pixel 2 XL

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?

Tingkat patch keamanan 05-03-2018 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 05-03-2018 dan semua tingkat patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal update Pixel dan Nexus.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Developer Google.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletin diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 5 Maret 2018 Buletin dipublikasikan.
1.1 7 Maret 2018 Buletin direvisi untuk menyertakan link AOSP dan memperbarui nomor referensi untuk CVE-2017-15855.