Opublikowano 5 marca 2018 r. | Zaktualizowano 7 marca 2018 r.
Komunikat o zabezpieczeniach Pixel / Nexus zawiera szczegóły dotyczące luk w zabezpieczeniach i ulepszeń funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2018-03-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2018-03-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układów scalonych urządzeń Google są dostępne na stronie programistów Google.
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z marca 2018 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu. Mogą je uwzględnić w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13263 | A-69383160 [2] | EoP | Umiarkowana | 8.0, 8.1 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13264 | A-70294343 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-13254 | A-70239507 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Wysoki | 5.1.1, 6.0, 6.0.1 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-13265 | A-36232423 [2] [3] | EoP | Umiarkowana | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13268 | A-67058064 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13269 | A-68818034 | ID | Umiarkowana | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-5754 | A-69856074* | ID | Wysoki | Mapowanie pamięci |
CVE-2017-13270 | A-69474744* | EoP | Umiarkowana | Sterownik Mnh_sm |
CVE-2017-13271 | A-69006799* | EoP | Umiarkowana | Sterownik Mnh_sm |
CVE-2017-16527 | A-69051382 Jednostka przetwarzania upstream |
EoP | Umiarkowana | Sterownik dźwięku USB |
CVE-2017-15649 | A-69160446 Kompilacja jądra na upstreamie [2] |
EoP | Umiarkowana | Sterownik sieciowy |
CVE-2017-1000111 | A-68806121 Kernel upstream |
EoP | Umiarkowana | Sterownik sieciowy |
Komponenty NVIDIA
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-6287 | A-64893264* N-CVE-2017-6287 |
ID | Umiarkowana | Platforma mediów |
CVE-2017-6285 | A-64893156* N-CVE-2017-6285 |
ID | Umiarkowana | Platforma mediów |
CVE-2017-6288 | A-65482562* N-CVE-2017-6288 |
ID | Umiarkowana | Platforma mediów |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-18061 | A-70237701 QC-CR#2117246 |
EoP | Umiarkowana | Wil6210 |
CVE-2017-18050 | A-70237697 QC-CR#2119443 |
EoP | Umiarkowana | Zarządzanie Wma |
CVE-2017-18054 | A-70237694 QC-CR#2119432 |
EoP | Umiarkowana | Wma |
CVE-2017-18055 | A-70237693 QC-CR#2119430 |
EoP | Umiarkowana | Wma |
CVE-2017-18065 | A-70237685 QC-CR#2113423 |
EoP | Umiarkowana | Wma |
CVE-2017-18066 | A-70235107 QC-CR#2107976 |
EoP | Umiarkowana | Silnik elektryczny |
CVE-2017-18062 | A-68992451 QC-CR#2115375 |
EoP | Umiarkowana | Wma |
CVE-2018-3561 | A-68870904* QC-CR#2068569 |
EoP | Umiarkowana | Diagchar |
CVE-2018-3560 | A-68664502* QC-CR#2142216 |
EoP | Umiarkowana | Sterownik dźwięku Qdsp6v2 |
CVE-2017-15834 | A-70237704 QC-CR#2111858 |
EoP | Umiarkowana | Diagchar |
CVE-2017-15833 | A-70237702 QC-CR#2059835 |
EoP | Umiarkowana | Silnik elektryczny |
CVE-2017-15831 | A-70237687 QC-CR#2114255 |
EoP | Umiarkowana | Wma |
CVE-2017-15830 | A-70237719 QC-CR#2120725 |
EoP | Umiarkowana | sterownik SME |
CVE-2017-14889 | A-70237700 QC-CR#2119803 |
EoP | Umiarkowana | Wma |
CVE-2017-14887 | A-70237715 QC-CR#2119673 |
EoP | Umiarkowana | WLAN |
CVE-2017-14879 | A-63851638* QC-CR#2056307 |
EoP | Umiarkowana | IPA |
CVE-2017-11082 | A-66937387 QC-CR#2071560 |
EoP | Umiarkowana | WLAN |
CVE-2017-11074 | A-68940798 QC-CR#2049138 |
EoP | Umiarkowana | WLAN |
CVE-2017-18052 | A-70237712 QC-CR#2119439 |
ID | Umiarkowana | WLAN |
CVE-2017-18057 | A-70237709 QC-CR#2119403 |
ID | Umiarkowana | WLAN |
CVE-2017-18059 | A-70237708 QC-CR#2119399 |
ID | Umiarkowana | WLAN |
CVE-2017-18060 | A-70237707 QC-CR#2119394 |
ID | Umiarkowana | WLAN |
CVE-2017-18051 | A-70237696 QC-CR#2119442 |
ID | Umiarkowana | WLAN |
CVE-2017-18053 | A-70237695 QC-CR#2119434 |
ID | Umiarkowana | WLAN |
CVE-2017-18058 | A-70237690 QC-CR#2119401 |
ID | Umiarkowana | WLAN |
CVE-2017-15855 | A-38232131* QC-CR#2025367 |
ID | Umiarkowana | Sterownik Camera_v2 |
CVE-2017-15814 | A-64836865* QC-CR#2092793 |
ID | Umiarkowana | Sterownik Camera_v2 |
Aktualizacje funkcjonalności
Te aktualizacje są przeznaczone dla urządzeń Pixel, na których występują problemy, i mają na celu rozwiązanie problemów z funkcjonalnością, które nie są związane z bezpieczeństwem tych urządzeń. Tabela zawiera: powiązane odniesienia; kategorię, której dotyczy problem, np. Bluetooth lub mobilna transmisja danych; ulepszenia; urządzenia, których dotyczy problem.
Pliki referencyjne | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-70491468 | Wydajność | Poprawianie działania funkcji budzenia ekranu przy odblokowywaniu odciskiem palca | Pixel 2, Pixel 2 XL |
A-69307875 | Audio | Poprawianie jakości dźwięku podczas nagrywania filmów | Pixel 2 XL |
A-70641186 | Raportowanie | Ulepszanie zgłaszania awarii | Pixel 2, Pixel 2 XL |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2018-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2018-03-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Pixel i Nexus.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów luki w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odniesienia w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Nexus dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach dotyczących bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 5 marca 2018 r. | Biuletyn został opublikowany. |
1,1 | 7 marca 2018 r. | W powiadomieniu uwzględniono linki do AOSP i zaktualizowano numer referencyjny dla CVE-2017-15855. |