Biuletyn zabezpieczeń urządzeń Pixel / Nexus - listopad 2017 r

Opublikowano 6 listopada 2017 r. | Zaktualizowano 8 listopada 2017 r

Biuletyn zabezpieczeń urządzeń Pixel / Nexus zawiera szczegółowe informacje o lukach w zabezpieczeniach i usprawnieniach funkcjonalnych, które mają wpływ na obsługiwane urządzenia Google Pixel i Nexus (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z dnia 05.11.2017 lub nowszego również rozwiązują wszystkie problemy omówione w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek 2017-11-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Uwaga: obrazy oprogramowania sprzętowego urządzeń Google są dostępne w witrynie Google Developer .

Ogłoszenia

Oprócz luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa Androida z listopada 2017 r. Urządzenia Pixel i Nexus zawierają również poprawki dla luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali powiadomieni o tych problemach co najmniej miesiąc temu i mogą zdecydować o uwzględnieniu ich w ramach aktualizacji swoich urządzeń.

Łatki bezpieczeństwa

Luki w zabezpieczeniach są pogrupowane pod komponentem, na który mają wpływ. Istnieje opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , wagą i zaktualizowanymi wersjami Android Open Source Project (AOSP) (w stosownych przypadkach). Gdy jest dostępna, łączymy publiczną zmianę, która dotyczyła problemu, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Struktura

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0845 A-35028827 DoS Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Ramy mediów

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0838 A-63522818 EoP Wysoki 7.0, 7.1.1, 7.1.2
CVE-2017-0852 A-62815506 DoS Wysoki 5.0.2, 5.1.1, 6.0
CVE-2017-0847 A-65540999 EoP Umiarkowany 8.0
CVE-2017-0848 A-64477217 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0849 A-62688399 ID Umiarkowany 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0850 A-64836941 * ID Umiarkowany 7.0, 7.1.1, 7.1.2
CVE-2017-0851 A-35430570 ID Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0
CVE-2017-0853 A-63121644 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0854 A-63873837 ID Umiarkowany 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0857 A-65122447 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0858 A-64836894 NSI NSI 7.0, 7.1.1, 7.1.2, 8.0
DoS Wysoki 6.0, 6.0.1
CVE-2017-0859 A-36075131 * NSI NSI 7.0, 7.1.1, 7.1.2
DoS Wysoki 6.0, 6.0.1

Runtime

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2016-2105 A-63710022 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2016-2106 A-63709511 * RCE Umiarkowany 5.0.2, 5.1.1
CVE-2017-3731 A-63710076 * ID Umiarkowany 5.0.2, 5.1.1

System

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2017-0860 A-31097064 EoP Umiarkowany 5.0.2, 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2

Składniki jądra

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-6001 A-37901413
Jądro upstream
EoP Umiarkowany Rdzeń jądra
CVE-2017-0861 A-36006981 * EoP Umiarkowany Sterownik audio
CVE-2017-0862 A-36006779 * EoP Umiarkowany Jądro
CVE-2017-11600 A-64257838
Jądro upstream
EoP Umiarkowany Podsystem sieciowy
CVE-2017-0863 A-37950620 * EoP Umiarkowany Sterownik wideo

Komponenty MediaTek

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0864 A-37277147 *
M-ALPS03394571
EoP Umiarkowany IoCtl (latarka)
CVE-2017-0865 A-65025090 *
M-ALPS02973195
EoP Umiarkowany Sterownik SoC

Komponenty NVIDIA

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-0866 A-38415808 *
N-CVE-2017-0866
EoP Umiarkowany Infrastruktura do bezpośredniego renderowania
CVE-2017-6274 A-34705801 *
N-CVE-2017-6274
EoP Umiarkowany Sterownik termiczny
CVE-2017-6275 A-34702397 *
N-CVE-2017-6275
ID Umiarkowany Sterownik termiczny

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2017-11073 A-62084791 *
QC-CR # 2064767
EoP Umiarkowany Podsystem sieciowy
CVE-2017-11035 A-64431968
QC-CR # 2055659 [ 2 ]
EoP Umiarkowany WLAN
CVE-2017-11012 A-64455446
QC-CR # 2054760
EoP Umiarkowany WLAN
CVE-2017-11085 A-62952032 *
QC-CR # 2077909
EoP Umiarkowany Audio
CVE-2017-11091 A-37478866 *
QC-CR # 2064235
EoP Umiarkowany Sterownik wideo
CVE-2017-11026 A-64453104
QC-CR # 1021460
EoP Umiarkowany Rozruch systemu Linux
CVE-2017-11038 A-35888677 *
QC-CR # 2034087
EoP Umiarkowany Podsystem pamięci
CVE-2017-11032 A-64431966
QC-CR # 1051435
EoP Umiarkowany Jądro Linuksa
CVE-2017-9719 A-64438726
QC-CR # 2042697 [ 2 ]
EoP Umiarkowany Pokaz
CVE-2017-11024 A-64441352
QC-CR # 2031178
EoP Umiarkowany Łączność przewodowa
CVE-2017-11025 A-64440043
QC-CR nr 2013494
EoP Umiarkowany Audio
CVE-2017-11023 A-64434485
QC-CR # 2029216
EoP Umiarkowany Usługi
CVE-2017-11029 A-64433362
QC-CR # 2025367 [ 2 ]
EoP Umiarkowany Aparat fotograficzny
CVE-2017-11018 A-64441628
QC-CR # 897844
EoP Umiarkowany Aparat fotograficzny
CVE-2017-9721 A-64441353
QC-CR # 2039552
EoP Umiarkowany Pokaz
CVE-2017-9702 A-36492827 *
QC-CR # 2037398
EoP Umiarkowany Aparat fotograficzny
CVE-2017-11089 A-36819059 *
QC-CR # 2055013
ID Umiarkowany WLAN
CVE-2017-8239 A-36251230 *
QC-CR # 1091603
ID Umiarkowany Aparat fotograficzny
CVE-2017-11090 A-36818836 *
QC-CR # 2061676
ID Umiarkowany WLAN
CVE-2017-11093 A-37625232 *
QC-CR # 2077623
ID Umiarkowany HDMI
CVE-2017-8279 A-62378962
QC-CR # 2015227
ID Umiarkowany Usługi
CVE-2017-9696 A-36232584 *
QC-CR # 2029867
ID Umiarkowany Jądro
CVE-2017-11058 A-37718081
QC-CR nr 2061251
ID Umiarkowany WLAN
CVE-2017-11022 A-64440918
QC-CR # 1086582 [ 2 ]
ID Umiarkowany WLAN
CVE-2017-9701 A-63868730
QC-CR # 2038992
ID Umiarkowany Rozruch systemu Linux
CVE-2017-11027 A-64453534
QC-CR # 2055630
ID Umiarkowany Rozruch systemu Linux

Aktualizacje funkcjonalne

Aktualizacje te dotyczą urządzeń Pixel, których dotyczy problem, w celu rozwiązania problemów funkcjonalnych niezwiązanych z bezpieczeństwem urządzeń Pixel. Tabela zawiera powiązane odnośniki; kategoria, której dotyczy problem, na przykład Bluetooth lub komórkowa transmisja danych; i podsumowanie problemu.

Bibliografia Kategoria Improvements
A-65225835 Audio Próg ostrzegawczy głośności dostosowany w niektórych regionach.
A-37943083 Bluetooth Ulepszenia dla urządzeń Bluetooth obsługujących tylko AVRCP w wersji 1.3.
A-63790458 Bluetooth Ulepszone parowanie połączenia zestawu słuchawkowego.
A-64142363 Bluetooth Ulepszone wyświetlanie informacji o utworach w niektórych urządzeniach Bluetooth.
A-64991621 Bluetooth Ulepszone metadane w niektórych Carkits.
A-65223508 Bluetooth Ulepszone połączenia Bluetooth z niektórymi samochodami.
A-65463237 Bluetooth Ulepszona magiczna więź w BLE.
A-64977836 Aparat fotograficzny Ulepszony autofokus podczas nagrywania wideo.
A-65099590 Aparat fotograficzny Poprawiona szybkość reakcji przedniego aparatu.
A-68159303 Pokaz Regulacja wyświetlania ustawienia trybu koloru.
A-68254840 Pokaz Regulacja ustawień jasności wyświetlacza.
A-68279369 Pokaz Dostosowania jasności paska nawigacji.
A-64103722 Dane mobilne Dostosowano przejście YouTube z mobilnej transmisji danych na Wi-Fi.
A-65113738 Dane mobilne Mobilne dostosowywanie danych w sieci 3.
A-37187694 Stabilność Poprawiona stabilność aplikacji.
A-67959484 Stabilność Dostosowania do jakości połączeń.

Częste pytania i odpowiedzi

Ta sekcja zawiera odpowiedzi na typowe pytania, które mogą się pojawić po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 05.11.2017 lub nowszych dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2017-11-05 i wszystkimi wcześniejszymi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji Pixela i Nexusa .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnienie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie References ?

Wpisy w kolumnie References tabeli szczegółów luki mogą zawierać przedrostek identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
ZA- Identyfikator błędu Androida
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie References ?

W przypadku problemów, które nie są publicznie dostępne, obok identyfikatora błędu systemu Android w kolumnie Odwołania znajduje się znak *. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych sterownikach binarnych dla urządzeń Nexus dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane w celu zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawek zabezpieczeń.

Wersje

Wersja Data Uwagi
1.0 6 listopada 2017 r Opublikowano biuletyn.
1.1 8 listopada 2017 r Biuletyn zaktualizowany o łącza AOSP i dodatkowe szczegóły dotyczące aktualizacji funkcjonalnych.