Bulletin de sécurité Pixel / Nexus - novembre 2017

Publié le 6 novembre 2017 | Mis à jour le 8 novembre 2017

Le bulletin de sécurité Pixel / Nexus contient des détails sur les vulnérabilités de sécurité et les améliorations fonctionnelles affectant les appareils Google Pixel et Nexus pris en charge (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité du 05/11/2017 ou d'une version ultérieure résolvent également tous les problèmes de ce bulletin. Pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil, consultez Vérifier et mettre à jour votre version d'Android .

Tous les appareils Google pris en charge recevront une mise à jour du niveau de correctif du 05/11/2017. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Remarque: les images du micrologiciel des appareils Google sont disponibles sur le site des développeurs Google .

Annonces

Outre les vulnérabilités de sécurité décrites dans le bulletin de sécurité Android de novembre 2017, les appareils Pixel et Nexus contiennent également des correctifs pour les vulnérabilités de sécurité décrites ci-dessous. Les partenaires ont été informés de ces problèmes il y a au moins un mois et peuvent choisir de les intégrer dans le cadre des mises à jour de leurs appareils.

Correctifs de sécurité

Les vulnérabilités sont regroupées sous le composant qu'elles affectent. Il existe une description du problème et un tableau avec le CVE, les références associées, le type de vulnérabilité , la gravité et les versions mises à jour d'Android Open Source Project (AOSP) (le cas échéant). Lorsqu'il est disponible, nous lions la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées à des numéros suivant l'ID du bogue.

Cadre

CVE Les références Taper Gravité Versions AOSP mises à jour
CVE-2017-0845 A-35028827 DoS Modérer 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Cadre médiatique

CVE Les références Taper Gravité Versions AOSP mises à jour
CVE-2017-0838 A-63522818 EoP Haute 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Haute 5.0.2, 5.1.1 et 6.0
CVE-2017-0847 A-65540999 EoP Modérer 8,0
CVE-2017-0848 A-64477217 identifiant Modérer 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 identifiant Modérer 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941 * identifiant Modérer 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 identifiant Modérer 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 identifiant Modérer 7.0, 7.1.1, 7.1.2, 8.0
DoS Haute 6.0, 6.0.1
CVE-2017-0854 A-63873837 identifiant Modérer 7.0, 7.1.1, 7.1.2, 8.0
DoS Haute 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Haute 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Haute 6.0, 6.0.1
CVE-2017-0859 A-36075131 * NSI NSI 7.0, 7.1.1, 7.1.2
DoS Haute 6.0, 6.0.1

Durée

CVE Les références Taper Gravité Versions AOSP mises à jour
CVE-2016-2105 A-63710022 * RCE Modérer 5.0.2, 5.1.1
CVE-2016-2106 A-63709511 * RCE Modérer 5.0.2, 5.1.1
CVE-2017-3731 A-63710076 * identifiant Modérer 5.0.2, 5.1.1

Système

CVE Les références Taper Gravité Versions AOSP mises à jour
CVE-2017-0860 A-31097064 EoP Modérer 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Composants du noyau

CVE Les références Taper Gravité Composant
CVE-2017-6001 A-37901413
Noyau en amont
EoP Modérer Noyau noyau
CVE-2017-0861 A-36006981 * EoP Modérer Pilote audio
CVE-2017-0862 A-36006779 * EoP Modérer Noyau
CVE-2017-11600 A-64257838
Noyau en amont
EoP Modérer Sous-système de mise en réseau
CVE-2017-0863 A-37950620 * EoP Modérer Pilote vidéo

Composants MediaTek

CVE Les références Taper Gravité Composant
CVE-2017-0864 A-37277147 *
M-ALPS03394571
EoP Modérer IoCtl (lampe de poche)
CVE-2017-0865 A-65025090 *
M-ALPS02973195
EoP Modérer Pilote SoC

Composants NVIDIA

CVE Les références Taper Gravité Composant
CVE-2017-0866 A-38415808 *
N-CVE-2017-0866
EoP Modérer Infrastructure de rendu direct
CVE-2017-6274 A-34705801 *
N-CVE-2017-6274
EoP Modérer Pilote thermique
CVE-2017-6275 A-34702397 *
N-CVE-2017-6275
identifiant Modérer Pilote thermique

Composants Qualcomm

CVE Les références Taper Gravité Composant
CVE-2017-11073 A-62084791 *
QC-CR # 2064767
EoP Modérer Sous-système de mise en réseau
CVE-2017-11035 A-64431968
QC-CR # 2055659 [ 2 ]
EoP Modérer WLAN
CVE-2017-11012 A-64455446
QC-CR # 2054760
EoP Modérer WLAN
CVE-2017-11085 A-62952032 *
QC-CR # 2077909
EoP Modérer l'audio
CVE-2017-11091 A-37478866 *
QC-CR # 2064235
EoP Modérer Pilote vidéo
CVE-2017-11026 A-64453104
QC-CR # 1021460
EoP Modérer Démarrage Linux
CVE-2017-11038 A-35888677 *
QC-CR # 2034087
EoP Modérer Sous-système de mémoire
CVE-2017-11032 A-64431966
QC-CR # 1051435
EoP Modérer Noyau Linux
CVE-2017-9719 A-64438726
QC-CR # 2042697 [ 2 ]
EoP Modérer Affichage
CVE-2017-11024 A-64441352
QC-CR # 2031178
EoP Modérer Connectivité filaire
CVE-2017-11025 A-64440043
QC-CR # 2013494
EoP Modérer l'audio
CVE-2017-11023 A-64434485
QC-CR # 2029216
EoP Modérer Prestations de service
CVE-2017-11029 A-64433362
QC-CR # 2025367 [ 2 ]
EoP Modérer Caméra
CVE-2017-11018 A-64441628
QC-CR # 897844
EoP Modérer Caméra
CVE-2017-9721 A-64441353
QC-CR # 2039552
EoP Modérer Affichage
CVE-2017-9702 A-36492827 *
QC-CR # 2037398
EoP Modérer Caméra
CVE-2017-11089 A-36819059 *
QC-CR # 2055013
identifiant Modérer WLAN
CVE-2017-8239 A-36251230 *
QC-CR # 1091603
identifiant Modérer Caméra
CVE-2017-11090 A-36818836 *
QC-CR # 2061676
identifiant Modérer WLAN
CVE-2017-11093 A-37625232 *
QC-CR # 2077623
identifiant Modérer HDMI
CVE-2017-8279 A-62378962
QC-CR # 2015227
identifiant Modérer Prestations de service
CVE-2017-9696 A-36232584 *
QC-CR # 2029867
identifiant Modérer Noyau
CVE-2017-11058 A-37718081
QC-CR # 2061251
identifiant Modérer WLAN
CVE-2017-11022 A-64440918
QC-CR # 1086582 [ 2 ]
identifiant Modérer WLAN
CVE-2017-9701 A-63868730
QC-CR # 2038992
identifiant Modérer Démarrage Linux
CVE-2017-11027 A-64453534
QC-CR # 2055630
identifiant Modérer Démarrage Linux

Mises à jour fonctionnelles

Ces mises à jour sont incluses pour les appareils Pixel concernés afin de résoudre les problèmes de fonctionnalité non liés à la sécurité des appareils Pixel. Le tableau comprend les références associées; la catégorie concernée, telle que Bluetooth ou les données mobiles; et un résumé du problème.

Les références Catégorie Améliorations
A-65225835 l'audio Seuil d'avertissement de volume ajusté dans certaines régions.
A-37943083 Bluetooth Améliorations pour les périphériques Bluetooth prenant en charge uniquement AVRCP version 1.3.
A-63790458 Bluetooth Appairage de connexion du casque amélioré.
A-64142363 Bluetooth Amélioration de l'affichage des informations sur les chansons sur certains kits de voiture Bluetooth.
A-64991621 Bluetooth Amélioration des métadonnées dans certains carkits.
A-65223508 Bluetooth Amélioration des connexions Bluetooth à certains kits de voiture.
A-65463237 Bluetooth Amélioration de Magic Tether sur BLE.
A-64977836 Caméra Amélioration de la mise au point automatique lors de la capture vidéo.
A-65099590 Caméra Amélioration de la vitesse de réponse de la caméra frontale.
A-68159303 Affichage Réglages pour afficher le réglage du mode couleur.
A-68254840 Affichage Réglages pour afficher les paramètres de luminosité.
A-68279369 Affichage Ajustements de la luminosité de la barre de navigation.
A-64103722 Données mobiles Ajustement du passage de YouTube des données mobiles au Wi-Fi.
A-65113738 Données mobiles Ajustements des données mobiles sur 3 Network.
A-37187694 Stabilité Amélioration de la stabilité de l'application.
A-67959484 Stabilité Ajustements de la qualité des appels.

Questions et réponses courantes

Cette section répond aux questions courantes qui peuvent survenir après la lecture de ce bulletin.

1. Comment déterminer si mon appareil est mis à jour pour résoudre ces problèmes?

Les niveaux de correctif de sécurité du 05/11/2017 ou d'une version ultérieure résolvent tous les problèmes associés au niveau de correctif de sécurité du 05/11/2017 et tous les niveaux de patch précédents. Pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil, lisez les instructions sur le calendrier de mise à jour du Pixel et du Nexus .

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau des détails de la vulnérabilité font référence à la classification de la vulnérabilité de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation de privilège
identifiant Divulgation d'information
DoS Déni de service
N / A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées sous la colonne Références du tableau des détails de vulnérabilité peuvent contenir un préfixe identifiant l'organisation à laquelle appartient la valeur de référence.

Préfixe Référence
UNE- ID de bogue Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom

4. Que signifie un * à côté de l'ID de bogue Android dans la colonne Références ?

Les problèmes qui ne sont pas accessibles au public ont un * à côté de l'ID de bogue Android dans la colonne Références . La mise à jour de ce problème est généralement contenue dans les derniers pilotes binaires pour les appareils Nexus disponibles sur le site des développeurs Google .

5. Pourquoi les vulnérabilités de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android?

Les vulnérabilités de sécurité documentées dans les bulletins de sécurité Android sont nécessaires pour déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des vulnérabilités de sécurité supplémentaires, telles que celles documentées dans ce Bulletin, ne sont pas nécessaires pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Remarques
1.0 6 novembre 2017 Bulletin publié.
1.1 8 novembre 2017 Bulletin mis à jour avec des liens AOSP et des détails supplémentaires sur les mises à jour fonctionnelles.