Opublikowano 6 listopada 2017 r. | Zaktualizowano 8 listopada 2017 r
Biuletyn zabezpieczeń urządzeń Pixel / Nexus zawiera szczegółowe informacje o lukach w zabezpieczeniach i usprawnieniach funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z dnia 05.11.2017 lub nowszego również rozwiązują wszystkie problemy omówione w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z listopada 2017 r. Urządzenia Pixel i Nexus zawierają również poprawki dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować o uwzględnieniu ich w ramach aktualizacji swoich urządzeń.
Łatki bezpieczeństwa
Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ. Istnieje opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , wagą i zaktualizowanymi wersjami Android Open Source Project (AOSP) (w stosownych przypadkach). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0845 | A-35028827 | DoS | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Ramy mediów
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0838 | A-63522818 | EoP | Wysoki | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0852 | A-62815506 | DoS | Wysoki | 5.0.2, 5.1.1, 6.0 |
CVE-2017-0847 | A-65540999 | EoP | Umiarkowany | 8.0 |
CVE-2017-0848 | A-64477217 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0849 | A-62688399 | ID | Umiarkowany | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0850 | A-64836941 * | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2 |
CVE-2017-0851 | A-35430570 | ID | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0 |
CVE-2017-0853 | A-63121644 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0854 | A-63873837 | ID | Umiarkowany | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0857 | A-65122447 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0858 | A-64836894 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0 |
DoS | Wysoki | 6.0, 6.0.1 | ||
CVE-2017-0859 | A-36075131 * | NSI | NSI | 7.0, 7.1.1, 7.1.2 |
DoS | Wysoki | 6.0, 6.0.1 |
Runtime
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2016-2105 | A-63710022 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2016-2106 | A-63709511 * | RCE | Umiarkowany | 5.0.2, 5.1.1 |
CVE-2017-3731 | A-63710076 * | ID | Umiarkowany | 5.0.2, 5.1.1 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2017-0860 | A-31097064 | EoP | Umiarkowany | 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2 |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-6001 | A-37901413 Jądro upstream | EoP | Umiarkowany | Rdzeń jądra |
CVE-2017-0861 | A-36006981 * | EoP | Umiarkowany | Sterownik audio |
CVE-2017-0862 | A-36006779 * | EoP | Umiarkowany | Jądro |
CVE-2017-11600 | A-64257838 Jądro upstream | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-0863 | A-37950620 * | EoP | Umiarkowany | Sterownik wideo |
Komponenty MediaTek
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0864 | A-37277147 * M-ALPS03394571 | EoP | Umiarkowany | IoCtl (latarka) |
CVE-2017-0865 | A-65025090 * M-ALPS02973195 | EoP | Umiarkowany | Sterownik SoC |
Komponenty NVIDIA
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-0866 | A-38415808 * N-CVE-2017-0866 | EoP | Umiarkowany | Infrastruktura do bezpośredniego renderowania |
CVE-2017-6274 | A-34705801 * N-CVE-2017-6274 | EoP | Umiarkowany | Sterownik termiczny |
CVE-2017-6275 | A-34702397 * N-CVE-2017-6275 | ID | Umiarkowany | Sterownik termiczny |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2017-11073 | A-62084791 * QC-CR # 2064767 | EoP | Umiarkowany | Podsystem sieciowy |
CVE-2017-11035 | A-64431968 QC-CR # 2055659 [ 2 ] | EoP | Umiarkowany | WLAN |
CVE-2017-11012 | A-64455446 QC-CR # 2054760 | EoP | Umiarkowany | WLAN |
CVE-2017-11085 | A-62952032 * QC-CR # 2077909 | EoP | Umiarkowany | Audio |
CVE-2017-11091 | A-37478866 * QC-CR # 2064235 | EoP | Umiarkowany | Sterownik wideo |
CVE-2017-11026 | A-64453104 QC-CR # 1021460 | EoP | Umiarkowany | Rozruch systemu Linux |
CVE-2017-11038 | A-35888677 * QC-CR # 2034087 | EoP | Umiarkowany | Podsystem pamięci |
CVE-2017-11032 | A-64431966 QC-CR # 1051435 | EoP | Umiarkowany | Jądro Linuksa |
CVE-2017-9719 | A-64438726 QC-CR # 2042697 [ 2 ] | EoP | Umiarkowany | Pokaz |
CVE-2017-11024 | A-64441352 QC-CR # 2031178 | EoP | Umiarkowany | Łączność przewodowa |
CVE-2017-11025 | A-64440043 QC-CR nr 2013494 | EoP | Umiarkowany | Audio |
CVE-2017-11023 | A-64434485 QC-CR # 2029216 | EoP | Umiarkowany | Usługi |
CVE-2017-11029 | A-64433362 QC-CR # 2025367 [ 2 ] | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-11018 | A-64441628 QC-CR # 897844 | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-9721 | A-64441353 QC-CR # 2039552 | EoP | Umiarkowany | Pokaz |
CVE-2017-9702 | A-36492827 * QC-CR # 2037398 | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2017-11089 | A-36819059 * QC-CR # 2055013 | ID | Umiarkowany | WLAN |
CVE-2017-8239 | A-36251230 * QC-CR # 1091603 | ID | Umiarkowany | Aparat fotograficzny |
CVE-2017-11090 | A-36818836 * QC-CR # 2061676 | ID | Umiarkowany | WLAN |
CVE-2017-11093 | A-37625232 * QC-CR # 2077623 | ID | Umiarkowany | HDMI |
CVE-2017-8279 | A-62378962 QC-CR # 2015227 | ID | Umiarkowany | Usługi |
CVE-2017-9696 | A-36232584 * QC-CR # 2029867 | ID | Umiarkowany | Jądro |
CVE-2017-11058 | A-37718081 QC-CR nr 2061251 | ID | Umiarkowany | WLAN |
CVE-2017-11022 | A-64440918 QC-CR # 1086582 [ 2 ] | ID | Umiarkowany | WLAN |
CVE-2017-9701 | A-63868730 QC-CR # 2038992 | ID | Umiarkowany | Rozruch systemu Linux |
CVE-2017-11027 | A-64453534 QC-CR # 2055630 | ID | Umiarkowany | Rozruch systemu Linux |
Aktualizacje funkcjonalne
Aktualizacje te dotyczą urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów funkcjonalnych niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odnośniki; kategoria, której dotyczy problem, na przykład Bluetooth lub komórkowa transmisja danych; i podsumowanie problemu.
Bibliografia | Kategoria | Improvements |
---|---|---|
A-65225835 | Audio | Próg ostrzegawczy głośności dostosowany w niektórych regionach. |
A-37943083 | Bluetooth | Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3. |
A-63790458 | Bluetooth | Ulepszone parowanie połączenia zestawu słuchawkowego. |
A-64142363 | Bluetooth | Ulepszone wyświetlanie informacji o utworach w niektórych urządzeniach Bluetooth. |
A-64991621 | Bluetooth | Ulepszone metadane w niektórych Carkits. |
A-65223508 | Bluetooth | Ulepszone połączenia Bluetooth z niektórymi samochodami. |
A-65463237 | Bluetooth | Ulepszona magiczna więź w BLE. |
A-64977836 | Aparat fotograficzny | Ulepszony autofokus podczas nagrywania wideo. |
A-65099590 | Aparat fotograficzny | Poprawiona szybkość reakcji przedniego aparatu. |
A-68159303 | Pokaz | Regulacja wyświetlania ustawienia trybu koloru. |
A-68254840 | Pokaz | Regulacja ustawień jasności wyświetlacza. |
A-68279369 | Pokaz | Dostosowania jasności paska nawigacji. |
A-64103722 | Dane mobilne | Dostosowano przejście YouTube z mobilnej transmisji danych na Wi-Fi. |
A-65113738 | Dane mobilne | Mobilne dostosowywanie danych w sieci 3. |
A-37187694 | Stabilność | Poprawiona stabilność aplikacji. |
A-67959484 | Stabilność | Dostosowania do jakości połączeń. |
Częste pytania i odpowiedzi
Ta sekcja zawiera odpowiedzi na typowe pytania, które mogą się pojawić po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 05.11.2017 lub nowszych dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2017-11-05 i wszystkimi wcześniejszymi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji Pixela i Nexusa .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnienie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie References ?
Wpisy w kolumnie References tabeli szczegółów luki mogą zawierać przedrostek identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
ZA- | Identyfikator błędu Androida |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie References ?
W przypadku problemów, które nie są publicznie dostępne, obok identyfikatora błędu systemu Android w kolumnie Odwołania znajduje się znak *. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawek zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1.0 | 6 listopada 2017 r | Opublikowano biuletyn. |
1.1 | 8 listopada 2017 r | Biuletyn zaktualizowany o łącza AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych. |