发布时间:2018 年 6 月 4 日 | 更新时间:2018 年 6 月 6 日
Pixel/Nexus 安全公告详细介绍了会影响受支持的 Google Pixel 和 Nexus 设备(以下简称“Google 设备”)的安全漏洞和功能改进。 对于 Google 设备,如果安全补丁级别是 2018-06-05 或更新,则意味着已解决本公告以及 2018 年 6 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2018-06-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
注意:Google Developers 网站上提供 Google 设备固件映像。
通告
除了 2018 年 6 月的 Android 安全公告中所述的安全漏洞外,Pixel 和 Nexus 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9374 | A-72710897 | EoP | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9375 | A-75298708 | EoP | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9377 | A-64752751* | ID | 中 | 6.0、6.0.1 |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9378 | A-73126106 | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9379 | A-63766886 [2] | ID | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9349 | A-72510002 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2018-9350 | A-73552574 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2018-9351 | A-73625898 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2018-9352 | A-73965867 [2] | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2018-9353 | A-73965890 | ID | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 | ||
CVE-2018-9354 | A-74067957 | NSI | NSI | 7.0、7.1.1、7.1.2、8.0、8.1 |
DoS | 高 | 6.0、6.0.1 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2018-9380 | A-75298652 | EoP | 中 | 7.0、7.1.1、7.1.2、8.0、8.1 |
CVE-2018-9381 | A-73125709 | ID | 中 | 8.1 |
CVE-2018-9382 | A-35765136* | EoP | 中 | 6.0、6.0.1、7.0、7.1.1、7.1.2 |
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2018-9383 | A-73827422* | ID | 中 | asn1_decoder |
CVE-2018-9384 | A-74356909 上游内核 |
ID | 中 | 内核 |
CVE-2018-9385 | A-74128061 上游内核 |
EoP | 中 | amba |
CVE-2018-9386 | A-71363680* | EoP | 中 | HTC reboot_block 驱动程序 |
CVE-2018-9387 | A-69006385* | EoP | 中 | mnh_sm 驱动程序 |
CVE-2018-9388 | A-68343441* | EoP | 中 | ftm4_touch |
CVE-2018-9389 | A-65023306* | EoP | 中 | ipv4/ipv6 |
CVE-2018-7480 | A-76106168 上游内核 |
EoP | 中 | 块处理程序 |
CVE-2017-18075 | A-73237057 上游内核 |
EoP | 中 | pcrypt |
MediaTek 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2018-9390 | A-76100614* M-ALPS03849277 |
EoP | 中 | wlanThermo procfs 条目 |
CVE-2018-9391 | A-72313579* M-ALPS03762614 |
EoP | 中 | GPS HAL |
CVE-2018-9392 | A-72312594* M-ALPS03762614 |
EoP | 中 | GPS HAL |
CVE-2018-9393 | A-72312577* M-ALPS03753748 |
EoP | 中 | MTK WLAN |
CVE-2018-9394 | A-72312468* M-ALPS03753652 |
EoP | 中 | MTK P2P 驱动程序 |
CVE-2018-9395 | A-72312071* M-ALPS03753735 |
EoP | 中 | MTK cfg80211 |
CVE-2018-9396 | A-71867113* M-ALPS03740353 |
EoP | 中 | Mediatek CCCI |
CVE-2018-9397 | A-71866634* M-ALPS03532675 M-ALPS03479586 |
EoP | 中 | Mediatek WMT 设备 |
CVE-2018-9398 | A-71866289* M-ALPS03740468 |
EoP | 中 | FM 无线装置驱动程序 |
CVE-2018-9399 | A-71866200* M-ALPS03740489 |
EoP | 中 | /proc/driver/wmt_dbg 驱动程序 |
CVE-2018-9400 | A-71865884* M-ALPS03753678 |
EoP | 中 | Goodix 触摸屏驱动程序 |
CVE-2017-13308 | A-70728757* M-ALPS03751855 |
EoP | 中 | 热 |
CVE-2018-9401 | A-70511226* M-ALPS03693409 |
EoP | 中 | cameraisp |
CVE-2018-9402 | A-70728072* M-ALPS03684171 |
EoP | 中 | WLAN 驱动程序 |
CVE-2018-9403 | A-72313700* M-ALPS03762413 |
EoP | 中 | HAL |
CVE-2018-9404 | A-72314374* M-ALPS03773299 |
EoP | 中 | 无线接口层 |
CVE-2018-9405 | A-72314804* M-ALPS03762818 |
EoP | 中 | DmAgent |
CVE-2018-9406 | A-70726950* M-ALPS03684231 |
ID | 中 | NlpService |
CVE-2018-9407 | A-70728406* M-ALPS03902529 |
ID | 中 | emmc |
CVE-2018-9408 | A-70729980* M-ALPS03693684 |
ID | 中 | GPS |
Qualcomm 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-15824 | A-68163089* QC-CR#2107596 |
ID | 中 | EDK2 引导加载程序 |
CVE-2018-5897 | A-70528036* QC-CR#2172685 |
ID | 中 | diag |
CVE-2018-5895 | A-70293535* QC-CR#2161027 |
ID | 中 | qcacld |
CVE-2018-5836 | A-74237168 QC-CR#2160375 |
ID | 中 | WLAN |
CVE-2018-3577 | A-72957387 QC-CR#2129566 |
ID | 中 | WLAN |
CVE-2017-15824 | A-68992463 QC-CR#2107596 |
ID | 中 | 引导加载程序 |
CVE-2017-14893 | A-68992461 QC-CR#2104835 |
ID | 中 | 引导加载程序 |
CVE-2017-14872 | A-68992457 QC-CR#2073366 |
ID | 中 | 引导加载程序 |
CVE-2018-5893 | A-74237664 QC-CR#2146949 |
EoP | 中 | WLAN |
CVE-2016-5342、CVE-2016-5080 | A-72232294* QC-CR#1032174 |
EoP | 中 | WLAN 驱动程序 |
CVE-2018-5899 | A-71638332* QC-CR#1040612 |
EoP | 中 | WLAN 驱动程序 |
CVE-2018-5890 | A-71501675 QC-CR#2127348 |
EoP | 中 | 引导加载程序 |
CVE-2018-5889 | A-71501674 QC-CR#2127341 |
EoP | 中 | 引导加载程序 |
CVE-2018-5888 | A-71501672 QC-CR#2127312 |
EoP | 中 | 引导加载程序 |
CVE-2018-5887 | A-71501669 QC-CR#2127305 |
EoP | 中 | 引导加载程序 |
CVE-2018-5898 | A-71363804* QC-CR#2173850 |
EoP | 中 | QC 音频驱动程序 |
CVE-2018-5832 | A-69065862* QC-CR#2149998 |
EoP | 中 | Camerav2 |
CVE-2018-5857 | A-62536960* QC-CR#2169403 |
EoP | 中 | wcd_cpe_core |
CVE-2018-3597 | A-74237782 QC-CR#2143070 |
EoP | 中 | DSP_Services |
CVE-2018-3564 | A-72957546 QC-CR#2062648 |
EoP | 中 | DSP_Services |
CVE-2017-15856 | A-72957506 QC-CR#2111922 |
EoP | 中 | power_stats debugfs 节点 |
Qualcomm 闭源组件
以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm AMSS 安全公告或安全提醒中对这些漏洞进行了详细说明。 这些漏洞的严重程度评估是由 Qualcomm 直接提供的。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2017-11088 | A-72951251* | 不适用 | 中 | 闭源组件 |
CVE-2017-11076 | A-65049457* | 不适用 | 中 | 闭源组件 |
功能补丁
我们针对受影响的 Pixel 设备纳入了以下更新,以解决与 Pixel 设备的安全性无关的功能问题。下表中包含相关参考编号、受影响的类别(例如蓝牙或移动数据网络)、改进功能以及受影响设备。
参考编号 | 类别 | 改进 | 设备 |
---|---|---|---|
A-74413120 | 蓝牙 | 改进了 BLE 性能 | 所有 |
A-76022834 | 性能 | 改进了信号较弱区域内的天线切换行为 | Pixel 2、Pixel 2 XL |
A-77963927 | WLAN | 改进了特定 WLAN 接入点的 WLAN 连接性 | Pixel、Pixel XL、Pixel 2、Pixel 2 XL |
A-77458860 | 界面 | IMEI SV 格式正确显示为数字 | Pixel、Pixel XL、Pixel 2、Pixel 2 XL |
A-68114567 A-74058011 |
显示 | 改进了“显示屏始终保持开启状态”的一致性 | Pixel 2 XL |
A-70282393 | 性能 | 改进了近程传感器的行为 | Pixel 2 XL |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2018-06-05 或更新,则意味着已解决 2018-06-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Pixel 和 Nexus 更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,则在“参考编号”列中,相应 Android bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel/Nexus 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
要声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2018 年 6 月 4 日 | 发布了本公告。 |
1.1 | 2018 年 6 月 6 日 | 在本公告中添加了 AOSP 链接。 |