Buletin Keamanan Pixel / Nexus—Juni 2018

Diterbitkan 4 Juni 2018 | Diperbarui 6 Juni 2018

Buletin Keamanan Pixel / Nexus berisi rincian kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-06-2018 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android bulan Juni 2018. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa & memperbarui versi Android Anda .

Semua perangkat Google yang didukung akan menerima pembaruan ke tingkat patch 05-06-2018. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.

Catatan: Gambar firmware perangkat Google tersedia di situs Pengembang Google .

Pengumuman

Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android bulan Juni 2018, perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Mitra telah diberitahu tentang masalah ini setidaknya sebulan yang lalu dan mungkin memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan berdasarkan komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Proyek Sumber Terbuka Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan satu bug, referensi tambahan ditautkan ke nomor setelah ID bug.

Kerangka

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9374 A-72710897 EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751 * PENGENAL Sedang 6.0, 6.0.1

Kerangka media

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9378 A-73126106 PENGENAL Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [ 2 ] PENGENAL Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9350 A-73552574 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9351 A-73625898 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9352 A-73965867 [ 2 ] PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9353 A-73965890 PENGENAL Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1

Sistem

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2018-9380 A-75298652 EoP Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 PENGENAL Sedang 8.1
CVE-2018-9382 A-35765136 * EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Komponen inti

CVE Referensi Jenis Kerasnya Komponen
CVE-2018-9383 A-73827422 * PENGENAL Sedang asn1_decoder
CVE-2018-9384 A-74356909
Kernel hulu
PENGENAL Sedang Inti
CVE-2018-9385 A-74128061
Kernel hulu
EoP Sedang amba
CVE-2018-9386 A-71363680 * EoP Sedang driver reboot_block HTC
CVE-2018-9387 A-69006385 * EoP Sedang mnh_sm pengemudi
CVE-2018-9388 A-68343441 * EoP Sedang ftm4_touch
CVE-2018-9389 A-65023306 * EoP Sedang ipv4/ipv6
CVE-2018-7480 A-76106168
Kernel hulu
EoP Sedang Pengendali blok
CVE-2017-18075 A-73237057
Kernel hulu
EoP Sedang pcrypt

komponen MediaTek

CVE Referensi Jenis Kerasnya Komponen
CVE-2018-9390 A-76100614 *
M-ALPS03849277
EoP Sedang entri proses wlanThermo
CVE-2018-9391 A-72313579 *
M-ALPS03762614
EoP Sedang GPS HAL
CVE-2018-9392 A-72312594 *
M-ALPS03762614
EoP Sedang GPS HAL
CVE-2018-9393 A-72312577 *
M-ALPS03753748
EoP Sedang MTK wlan
CVE-2018-9394 A-72312468 *
M-ALPS03753652
EoP Sedang Sopir MTK P2P
CVE-2018-9395 A-72312071 *
M-ALPS03753735
EoP Sedang MTK cfg80211
CVE-2018-9396 A-71867113 *
M-ALPS03740353
EoP Sedang Mediatek CCCI
CVE-2018-9397 A-71866634 *
M-ALPS03532675
M-ALPS03479586
EoP Sedang Perangkat Mediatek WMT
CVE-2018-9398 A-71866289 *
M-ALPS03740468
EoP Sedang Pengemudi Radio FM
CVE-2018-9399 A-71866200 *
M-ALPS03740489
EoP Sedang /proc/driver/wmt_dbg driver
CVE-2018-9400 A-71865884 *
M-ALPS03753678
EoP Sedang Pengemudi Layar Sentuh Goodix
CVE-2017-13308 A-70728757 *
M-ALPS03751855
EoP Sedang panas
CVE-2018-9401 A-70511226 *
M-ALPS03693409
EoP Sedang kameraisp
CVE-2018-9402 A-70728072 *
M-ALPS03684171
EoP Sedang pengemudi WLAN
CVE-2018-9403 A-72313700 *
M-ALPS03762413
EoP Sedang HAL
CVE-2018-9404 A-72314374 *
M-ALPS03773299
EoP Sedang Lapisan Antarmuka Radio
CVE-2018-9405 A-72314804 *
M-ALPS03762818
EoP Sedang Agen Dm
CVE-2018-9406 A-70726950 *
M-ALPS03684231
PENGENAL Sedang Layanan Nlp
CVE-2018-9407 A-70728406 *
M-ALPS03902529
PENGENAL Sedang emmc
CVE-2018-9408 A-70729980 *
M-ALPS03693684
PENGENAL Sedang GPS

komponen Qualcomm

CVE Referensi Jenis Kerasnya Komponen
CVE-2017-15824 A-68163089 *
QC-CR#2107596
PENGENAL Sedang pemuat EDK2
CVE-2018-5897 A-70528036 *
QC-CR#2172685
PENGENAL Sedang diag
CVE-2018-5895 A-70293535 *
QC-CR#2161027
PENGENAL Sedang qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
PENGENAL Sedang WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
PENGENAL Sedang WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
PENGENAL Sedang pemuat boot
CVE-2017-14893 A-68992461
QC-CR#2104835
PENGENAL Sedang pemuat boot
CVE-2017-14872 A-68992457
QC-CR#2073366
PENGENAL Sedang pemuat boot
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Sedang WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294 *
QC-CR#1032174
EoP Sedang Pengemudi WLAN
CVE-2018-5899 A-71638332 *
QC-CR#1040612
EoP Sedang Pengemudi WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Sedang Pemuat boot
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Sedang Pemuat boot
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Sedang Pemuat boot
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Sedang Pemuat boot
CVE-2018-5898 A-71363804 *
QC-CR#2173850
EoP Sedang Pengandar Audio QC
CVE-2018-5832 A-69065862 *
QC-CR#2149998
EoP Sedang Kamerav2
CVE-2018-5857 A-62536960 *
QC-CR#2169403
EoP Sedang wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Sedang DSP_Layanan
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Sedang DSP_Layanan
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Sedang simpul debugf power_stats

Komponen sumber tertutup Qualcomm

Kerentanan ini memengaruhi komponen Qualcomm dan dijelaskan secara lebih rinci dalam buletin keamanan atau peringatan keamanan Qualcomm AMSS yang sesuai. Penilaian tingkat keparahan masalah ini diberikan langsung oleh Qualcomm.

CVE Referensi Jenis Kerasnya Komponen
CVE-2017-11088 A-72951251 * T/A Sedang Komponen sumber tertutup
CVE-2017-11076 A-65049457 * T/A Sedang Komponen sumber tertutup

Tambalan fungsional

Pembaruan ini disertakan untuk perangkat Pixel yang terpengaruh guna mengatasi masalah fungsionalitas yang tidak terkait dengan keamanan perangkat Pixel. Tabel tersebut mencakup referensi terkait; kategori yang terkena dampak, seperti Bluetooth atau data seluler; perbaikan; dan perangkat yang terpengaruh.

Referensi Kategori Perbaikan Perangkat
A-74413120 Bluetooth Meningkatkan kinerja BLE Semua
A-76022834 Pertunjukan Meningkatkan perilaku peralihan antena di area dengan jangkauan lemah Piksel 2, Piksel 2 XL
A-77963927 Wifi Tingkatkan konektivitas Wi-Fi dengan titik akses Wi-Fi tertentu Piksel, Piksel XL, Piksel 2, Piksel 2 XL
A-77458860 UI Format IMEI SV ditampilkan dengan benar sebagai numerik Piksel, Piksel XL, Piksel 2, Piksel 2 XL
A-68114567
A-74058011
Menampilkan Tingkatkan konsistensi Always On Display Piksel 2 XL
A-70282393 Pertunjukan Meningkatkan perilaku sensor jarak Piksel 2 XL

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Level patch keamanan 05-06-2018 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 06-05-2018 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk pada jadwal update Pixel dan Nexus .

2. Apa yang dimaksud dengan entri pada kolom Tipe ?

Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Peningkatan hak istimewa
PENGENAL Keterbukaan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa yang dimaksud dengan entri pada kolom Referensi ?

Entri di kolom Referensi pada tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi tersebut berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa arti tanda * di sebelah ID bug Android pada kolom Referensi ?

Masalah yang tidak tersedia untuk umum mempunyai tanda * di samping ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel/Nexus yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan terbagi antara buletin ini dan Buletin Keamanan Android?

Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi: kapan Tanggal Catatan
1.0 4 Juni 2018 Buletin diterbitkan.
1.1 6 Juni 2018 Buletin direvisi untuk menyertakan link AOSP.