Buletin Keamanan Pixel / Nexus—Juni 2018

Dipublikasikan 4 Juni 2018 | Diperbarui 6 Juni 2018

Buletin Keamanan Pixel / Nexus berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Google Pixel dan Nexus yang didukung (perangkat Google). Untuk perangkat Google, tingkat patch keamanan 05-06-2018 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Juni 2018. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa & mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 05-06-2018. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.

Catatan: Image firmware perangkat Google tersedia di situs Developer Google.

Pengumuman

Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2018, perangkat Pixel dan Nexus juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Partner telah diberi tahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2018-9374 A-72710897 EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751* ID Sedang 6.0, 6.0.1

Framework media

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2018-9378 A-73126106 ID Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [2] ID Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 ID Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9350 A-73552574 ID Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9351 A-73625898 ID Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9352 A-73965867 [2] ID Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9353 A-73965890 ID Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Tinggi 6.0, 6.0.1

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2018-9380 A-75298652 EoP Sedang 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 ID Sedang 8.1
CVE-2018-9382 A-35765136* EoP Sedang 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Komponen kernel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2018-9383 A-73827422* ID Sedang asn1_decoder
CVE-2018-9384 A-74356909
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2018-9385 A-74128061
Kernel upstream
EoP Sedang amba
CVE-2018-9386 A-71363680* EoP Sedang Driver reboot_block HTC
CVE-2018-9387 A-69006385* EoP Sedang driver mnh_sm
CVE-2018-9388 A-68343441* EoP Sedang ftm4_touch
CVE-2018-9389 A-65023306* EoP Sedang ipv4/ipv6
CVE-2018-7480 A-76106168
Kernel upstream
EoP Sedang Pengelola blok
CVE-2017-18075 A-73237057
Kernel upstream
EoP Sedang pcrypt

Komponen MediaTek

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2018-9390 A-76100614*
M-ALPS03849277
EoP Sedang Entri procfs wlanThermo
CVE-2018-9391 A-72313579*
M-ALPS03762614
EoP Sedang HAL GPS
CVE-2018-9392 A-72312594*
M-ALPS03762614
EoP Sedang HAL GPS
CVE-2018-9393 A-72312577*
M-ALPS03753748
EoP Sedang MTK wlan
CVE-2018-9394 A-72312468*
M-ALPS03753652
EoP Sedang Driver P2P MTK
CVE-2018-9395 A-72312071*
M-ALPS03753735
EoP Sedang MTK cfg80211
CVE-2018-9396 A-71867113*
M-ALPS03740353
EoP Sedang Mediatek CCCI
CVE-2018-9397 A-71866634*
M-ALPS03532675
M-ALPS03479586
EoP Sedang Perangkat Mediatek WMT
CVE-2018-9398 A-71866289*
M-ALPS03740468
EoP Sedang Driver Radio FM
CVE-2018-9399 A-71866200*
M-ALPS03740489
EoP Sedang Driver /proc/driver/wmt_dbg
CVE-2018-9400 A-71865884*
M-ALPS03753678
EoP Sedang Driver Layar Sentuh Goodix
CVE-2017-13308 A-70728757*
M-ALPS03751855
EoP Sedang termal
CVE-2018-9401 A-70511226*
M-ALPS03693409
EoP Sedang cameraisp
CVE-2018-9402 A-70728072*
M-ALPS03684171
EoP Sedang Driver WLAN
CVE-2018-9403 A-72313700*
M-ALPS03762413
EoP Sedang HAL
CVE-2018-9404 A-72314374*
M-ALPS03773299
EoP Sedang Lapisan Antarmuka Radio
CVE-2018-9405 A-72314804*
M-ALPS03762818
EoP Sedang DmAgent
CVE-2018-9406 A-70726950*
M-ALPS03684231
ID Sedang NlpService
CVE-2018-9407 A-70728406*
M-ALPS03902529
ID Sedang emmc
CVE-2018-9408 A-70729980*
M-ALPS03693684
ID Sedang GPS

Komponen Qualcomm

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2017-15824 A-68163089*
QC-CR#2107596
ID Sedang Bootloader EDK2
CVE-2018-5897 A-70528036*
QC-CR#2172685
ID Sedang diag
CVE-2018-5895 A-70293535*
QC-CR#2161027
ID Sedang qcacld
CVE-2018-5836 A-74237168
QC-CR#2160375
ID Sedang WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID Sedang WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID Sedang bootloader
CVE-2017-14893 A-68992461
QC-CR#2104835
ID Sedang bootloader
CVE-2017-14872 A-68992457
QC-CR#2073366
ID Sedang bootloader
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Sedang WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294*
QC-CR#1032174
EoP Sedang Driver WLAN
CVE-2018-5899 A-71638332*
QC-CR#1040612
EoP Sedang Driver WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Sedang Bootloader
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Sedang Bootloader
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Sedang Bootloader
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Sedang Bootloader
CVE-2018-5898 A-71363804*
QC-CR#2173850
EoP Sedang Driver Audio QC
CVE-2018-5832 A-69065862*
QC-CR#2149998
EoP Sedang Camerav2
CVE-2018-5857 A-62536960*
QC-CR#2169403
EoP Sedang wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Sedang DSP_Services
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Sedang DSP_Services
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Sedang Node debugfs power_stats

Komponen closed source Qualcomm

Kerentanan ini memengaruhi komponen Qualcomm dan dijelaskan secara lebih mendetail dalam buletin keamanan atau pemberitahuan keamanan Qualcomm AMSS yang sesuai. Penilaian tingkat keparahan masalah ini diberikan langsung oleh Qualcomm.

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2017-11088 A-72951251* T/A Sedang Komponen closed source
CVE-2017-11076 A-65049457* T/A Sedang Komponen closed source

Patch fungsional

Update ini disertakan untuk perangkat Pixel yang terpengaruh guna mengatasi masalah fungsi yang tidak terkait dengan keamanan perangkat Pixel. Tabel ini mencakup referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau data seluler; peningkatan; dan perangkat yang terpengaruh.

Referensi Kategori Peningkatan Perangkat
A-74413120 Bluetooth Meningkatkan performa BLE Semua
A-76022834 Performa Meningkatkan perilaku pengalihan antena di area dengan cakupan yang lemah Pixel 2, Pixel 2 XL
A-77963927 Wi-Fi Meningkatkan konektivitas Wi-Fi dengan titik akses Wi-Fi tertentu Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-77458860 UI Format SV IMEI ditampilkan dengan benar sebagai numerik Pixel, Pixel XL, Pixel 2, Pixel 2 XL
A-68114567
A-74058011
Tampilan Meningkatkan konsistensi Layar Selalu Aktif Pixel 2 XL
A-70282393 Performa Meningkatkan perilaku sensor kedekatan Pixel 2 XL

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?

Tingkat patch keamanan 05-06-2018 atau yang lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 05-06-2018 dan semua tingkat patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal update Pixel dan Nexus.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel / Nexus yang tersedia dari situs Developer Google.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletin diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 4 Juni 2018 Buletin dipublikasikan.
1.1 6 Juni 2018 Buletin direvisi untuk menyertakan link AOSP.