Biuletyn na temat bezpieczeństwa urządzeń Pixel / Nexus — czerwiec 2018 r.

Opublikowano 4 czerwca 2018 | Zaktualizowano 6 czerwca 2018 r.

Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.06.2018 r. lub nowsze dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów z biuletynu zabezpieczeń systemu Android z czerwca 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizacja wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2018-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z czerwca 2018 r., urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2018-9374 A-72710897 EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9375 A-75298708 EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9377 A-64752751 * ID Umiarkowany 6.0, 6.0.1

Ramy medialne

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2018-9378 73126106 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9379 A-63766886 [ 2 ] ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9349 A-72510002 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9350 A-73552574 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9351 A-73625898 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9352 A-73965867 [ 2 ] ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9353 A-73965890 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1
CVE-2018-9354 A-74067957 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0, 8.1
DoS Wysoki 6.0, 6.0.1

System

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2018-9380 A-75298652 EoP Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0, 8.1
CVE-2018-9381 A-73125709 ID Umiarkowany 8.1
CVE-2018-9382 A-35765136 * EoP Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Składniki jądra

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2018-9383 A-73827422 * ID Umiarkowany asn1_dekoder
CVE-2018-9384 A-74356909
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2018-9385 74128061
Jądro nadrzędne
EoP Umiarkowany amba
CVE-2018-9386 A-71363680 * EoP Umiarkowany Sterownik HTC reboot_block
CVE-2018-9387 A-69006385 * EoP Umiarkowany kierowca mnh_sm
CVE-2018-9388 A-68343441 * EoP Umiarkowany ftm4_touch
CVE-2018-9389 A-65023306 * EoP Umiarkowany ipv4/ipv6
CVE-2018-7480 A-76106168
Jądro nadrzędne
EoP Umiarkowany Obsługa bloku
CVE-2017-18075 A-73237057
Jądro nadrzędne
EoP Umiarkowany pcrypt

Komponenty MediaTek

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2018-9390 76100614 *
M-ALPS03849277
EoP Umiarkowany Wpis wlanThermo procfs
CVE-2018-9391 A-72313579 *
M-ALPS03762614
EoP Umiarkowany POWÓD GPS
CVE-2018-9392 A-72312594 *
M-ALPS03762614
EoP Umiarkowany POWÓD GPS
CVE-2018-9393 A-72312577 *
M-ALPS03753748
EoP Umiarkowany Sieć MTK
CVE-2018-9394 A-72312468 *
M-ALPS03753652
EoP Umiarkowany Sterownik MTK P2P
CVE-2018-9395 A-72312071 *
M-ALPS03753735
EoP Umiarkowany MTK cfg80211
CVE-2018-9396 71867113 *
M-ALPS03740353
EoP Umiarkowany Mediatek CCCI
CVE-2018-9397 71866634 *
M-ALPS03532675
M-ALPS03479586
EoP Umiarkowany Urządzenie Mediatek WMT
CVE-2018-9398 71866289 *
M-ALPS03740468
EoP Umiarkowany Sterownik radia FM
CVE-2018-9399 A-71866200 *
M-ALPS03740489
EoP Umiarkowany /proc/driver/wmt_dbg sterownik
CVE-2018-9400 A-71865884 *
M-ALPS03753678
EoP Umiarkowany Sterownik ekranu dotykowego Goodix
CVE-2017-13308 A-70728757 *
M-ALPS03751855
EoP Umiarkowany termiczny
CVE-2018-9401 A-70511226 *
M-ALPS03693409
EoP Umiarkowany kamerzysta
CVE-2018-9402 70728072 *
M-ALPS03684171
EoP Umiarkowany Sterownik WLAN
CVE-2018-9403 A-72313700 *
M-ALPS03762413
EoP Umiarkowany HAL
CVE-2018-9404 A-72314374 *
M-ALPS03773299
EoP Umiarkowany Warstwa interfejsu radiowego
CVE-2018-9405 A-72314804 *
M-ALPS03762818
EoP Umiarkowany DmAgent
CVE-2018-9406 70726950 *
M-ALPS03684231
ID Umiarkowany NlpService
CVE-2018-9407 A-70728406 *
M-ALPS03902529
ID Umiarkowany emmc
CVE-2018-9408 A-70729980 *
M-ALPS03693684
ID Umiarkowany GPS

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-15824 A-68163089 *
QC-CR#2107596
ID Umiarkowany Program ładujący EDK2
CVE-2018-5897 70528036 *
QC-CR#2172685
ID Umiarkowany diag
CVE-2018-5895 A-70293535 *
QC-CR#2161027
ID Umiarkowany qcacld
CVE-2018-5836 74237168
QC-CR#2160375
ID Umiarkowany WLAN
CVE-2018-3577 A-72957387
QC-CR#2129566
ID Umiarkowany WLAN
CVE-2017-15824 A-68992463
QC-CR#2107596
ID Umiarkowany program rozruchowy
CVE-2017-14893 A-68992461
QC-CR#2104835
ID Umiarkowany program rozruchowy
CVE-2017-14872 A-68992457
QC-CR#2073366
ID Umiarkowany program rozruchowy
CVE-2018-5893 A-74237664
QC-CR#2146949
EoP Umiarkowany WLAN
CVE-2016-5342, CVE-2016-5080 A-72232294 *
QC-CR#1032174
EoP Umiarkowany Sterownik WLAN
CVE-2018-5899 71638332 *
QC-CR#1040612
EoP Umiarkowany Sterownik WLAN
CVE-2018-5890 A-71501675
QC-CR#2127348
EoP Umiarkowany Program rozruchowy
CVE-2018-5889 A-71501674
QC-CR#2127341
EoP Umiarkowany Program rozruchowy
CVE-2018-5888 A-71501672
QC-CR#2127312
EoP Umiarkowany Program rozruchowy
CVE-2018-5887 A-71501669
QC-CR#2127305
EoP Umiarkowany Program rozruchowy
CVE-2018-5898 A-71363804 *
QC-CR#2173850
EoP Umiarkowany Sterownik audio QC
CVE-2018-5832 A-69065862 *
QC-CR#2149998
EoP Umiarkowany Kamerav2
CVE-2018-5857 A-62536960 *
QC-CR#2169403
EoP Umiarkowany wcd_cpe_core
CVE-2018-3597 A-74237782
QC-CR#2143070
EoP Umiarkowany DSP_Usługi
CVE-2018-3564 A-72957546
QC-CR#2062648
EoP Umiarkowany DSP_Usługi
CVE-2017-15856 A-72957506
QC-CR#2111922
EoP Umiarkowany power_stats debugfs węzeł

Komponenty zamkniętego źródła Qualcomm

Te luki w zabezpieczeniach dotyczą składników Qualcomm i są opisane bardziej szczegółowo w odpowiednim biuletynie lub alercie zabezpieczeń Qualcomm AMSS. Ocena dotkliwości tych problemów jest dostarczana bezpośrednio przez Qualcomm.

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-11088 A-72951251 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym
CVE-2017-11076 A-65049457 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym

Funkcjonalne łatki

Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; ulepszenia; i dotknięte urządzenia.

Bibliografia Kategoria Ulepszenia Urządzenia
74413120 Bluetooth Popraw wydajność BLE Wszystko
A-76022834 Wydajność Popraw zachowanie przełączania anten w obszarach o słabym zasięgu Piksel 2, Piksel 2 XL
A-77963927 Wi-Fi Popraw łączność Wi-Fi z niektórymi punktami dostępu Wi-Fi Piksel, piksel XL, piksel 2, piksel 2 XL
A-77458860 interfejs użytkownika Format IMEI SV poprawnie wyświetla się jako numeryczny Piksel, piksel XL, piksel 2, piksel 2 XL
A-68114567
A-74058011
Wyświetlacz Popraw spójność Always On Display Piksel 2 XL
A-70282393 Wydajność Popraw zachowanie czujnika zbliżeniowego Piksel 2 XL

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń 2018-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2018-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 4 czerwca 2018 r. Opublikowano biuletyn.
1,1 6 czerwca 2018 r. Zaktualizowano biuletyn, aby zawierał łącza AOSP.