Opublikowano 2 lipca 2018 | Zaktualizowano 8 listopada 2018 r.
Biuletyn bezpieczeństwa Pixel / Nexus zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.07.2018 r. lub nowsze dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów z biuletynu zabezpieczeń systemu Android z lipca 2018 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizacja wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2018-07-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania układowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w biuletynie zabezpieczeń Androida z lipca 2018 r., urządzenia Pixel i Nexus zawierają również łaty dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować się na ich uwzględnienie w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9426 | A-79148652 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9376 | A-69981755 | EoP | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9434 | A-29833520 [ 2 ] | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Ramy medialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9429 | 73927042 | ID | Umiarkowany | 8.1 |
CVE-2018-9423 | A-77599438 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2018-9413 | A-73782082 | RCE | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9418 | A-73824150 | RCE | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9430 | A-73963551 | RCE | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9414 | A-78787521 | EoP | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2018-9431 | A-77600924 | EoP | Umiarkowany | 8,0, 8,1 |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2018-9416 | A-75300370 * | EoP | Umiarkowany | Sterownik SCSI |
CVE-2018-9415 | A-69129004 Jądro nadrzędne | EoP | Umiarkowany | Kierowca AMBA |
CVE-2018-7995 | A-77694092 Jądro nadrzędne | EoP | Umiarkowany | mcheck |
CVE-2018-1065 | 76206188 Jądro nadrzędne | EoP | Umiarkowany | filtr sieciowy |
CVE-2017-1821 | A-76874268 Jądro nadrzędne | EoP | Umiarkowany | Ethernet |
CVE-2017-1000112 | A-68806309 Jądro nadrzędne | EoP | Umiarkowany | Jądro Linuksa |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2018-5865 | A-77528512 QC-CR#2179937 | ID | Umiarkowany | fwlog |
CVE-2018-5864 | A-77528805 QC-CR#2170392 | ID | Umiarkowany | WMA |
CVE-2018-11304 | A-73242483 * QC-CR#2209291 | EoP | Umiarkowany | Sterownik dźwięku |
CVE-2018-5907 | A-72710411 * QC-CR#2209291 | EoP | Umiarkowany | sterownik dźwięku |
CVE-2018-5862 | A-77528300 QC-CR#2153343 | EoP | Umiarkowany | WLAN |
CVE-2018-5859 | A-77527701 QC-CR#2146486 | EoP | Umiarkowany | Sterownik wideo |
CVE-2018-5858 | A-77528653 QC-CR#2174725 [ 2 ] | EoP | Umiarkowany | Audio |
CVE-2018-3570 | A-72956998 QC-CR#2149165 | EoP | Umiarkowany | sterownik procesora |
CVE-2017-15851 | A-38258851 * QC-CR#2078155 | EoP | Umiarkowany | Kamerav2 |
CVE-2017-0606 | A-34088848 * QC-CR#2148210 QC-CR#2022490 | EoP | Umiarkowany | /dev/voice_svc sterownik |
Funkcjonalne łatki
Te aktualizacje są dołączone do urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów z funkcjonalnością niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odniesienia; kategoria, której dotyczy problem, np. Bluetooth lub dane mobilne; ulepszenia; i dotknięte urządzenia.
Bibliografia | Kategoria | Ulepszenia | Urządzenia |
---|---|---|---|
A-73204553 | Łączność | Popraw spójność połączeń Wi-Fi z niektórymi routerami | Piksel 2, Piksel 2 XL |
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2018-07-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2018-07-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel/Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawki zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 lipca 2018 | Biuletyn opublikowany. |
1,1 | 3 lipca 2018 | Zaktualizowano biuletyn, aby zawierał łącza AOSP. |
1,2 | 8 listopada 2018 | Biuletyn poprawiony w celu poprawienia CVE-2017-1000112. |