Dipublikasikan 5 Maret 2018 | Diperbarui 7 Maret 2018
Buletin Keamanan Pixel / Nexus berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Google Pixel dan Nexus (perangkat Google) yang didukung . Untuk perangkat Google, tingkat patch keamanan 05-03-2018 atau lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah di Buletin Keamanan Android Maret 2018 . Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan memperbarui versi Android Anda .
Semua perangkat Google yang didukung akan menerima pembaruan ke level patch 03-05-2018. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.
Catatan: Gambar firmware perangkat Google tersedia di situs Pengembang Google .
Pengumuman
Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2018 , perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Mitra diberitahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan di bawah komponen yang mereka pengaruhi. Ada deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Android Open Source Project (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.
Kerangka
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13263 | A-69383160 [ 2 ] | EOP | Sedang | 8.0, 8.1 |
Kerangka kerja media
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-123264 | A-70294343 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Tinggi | 6.0, 6.0.1 | ||
CVE-2017-13254 | A-70239507 | NSI | NSI | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Tinggi | 5.1.1, 6.0, 6.0.1 |
Sistem
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2017-13265 | A-36232423 [ 2 ] [ 3 ] | EOP | Sedang | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13268 | A-67058064 | PENGENAL | Sedang | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13269 | A-68818034 | PENGENAL | Sedang | 5.1.1, 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Komponen kernel
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-5754 | A-69856074 * | PENGENAL | Tinggi | Pemetaan memori |
CVE-2017-13270 | A-69474744 * | EOP | Sedang | Sopir Mnh_sm |
CVE-2017-13271 | A-69006799 * | EOP | Sedang | Sopir Mnh_sm |
CVE-2017-16527 | A-69051382 Kernel hulu | EOP | Sedang | Driver suara USB |
CVE-2017-15649 | A-69160446 Kernel hulu [ 2 ] | EOP | Sedang | Pengemudi jaringan |
CVE-2017-1000111 | A-68806121 Kernel hulu | EOP | Sedang | Pengemudi jaringan |
komponen NVIDIA
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-6287 | A-64893264 * N-CVE-2017-6287 | PENGENAL | Sedang | Kerangka kerja media |
CVE-2017-6285 | A-64893156 * N-CVE-2017-6285 | PENGENAL | Sedang | Kerangka kerja media |
CVE-2017-6288 | A-65482562 * N-CVE-2017-6288 | PENGENAL | Sedang | Kerangka kerja media |
komponen Qualcomm
CVE | Referensi | Jenis | Kerasnya | Komponen |
---|---|---|---|---|
CVE-2017-18061 | A-70237701 QC-CR#2117246 | EOP | Sedang | Wil6210 |
CVE-2017-18050 | A-70237697 QC-CR#2119443 | EOP | Sedang | manajemen wma |
CVE-2017-18054 | A-70237694 QC-CR#2119432 | EOP | Sedang | apa |
CVE-2017-18055 | A-70237693 QC-CR#2119430 | EOP | Sedang | apa |
CVE-2017-18065 | A-70237685 QC-CR#2113423 | EOP | Sedang | apa |
CVE-2017-18066 | A-70235107 QC-CR#2107976 | EOP | Sedang | Pengemudi daya |
CVE-2017-18062 | A-68992451 QC-CR#2115375 | EOP | Sedang | apa |
CVE-2018-3561 | A-68870904 * QC-CR#2068569 | EOP | Sedang | Diagchar |
CVE-2018-3560 | A-68664502 * QC-CR#2142216 | EOP | Sedang | Driver suara Qdsp6v2 |
CVE-2017-15834 | A-70237704 QC-CR#2111858 | EOP | Sedang | Diagchar |
CVE-2017-15833 | A-70237702 QC-CR#2059835 | EOP | Sedang | Pengemudi daya |
CVE-2017-15831 | A-70237687 QC-CR#2114255 | EOP | Sedang | apa |
CVE-2017-15830 | A-70237719 QC-CR#2120725 | EOP | Sedang | sopir UKM |
CVE-2017-14889 | A-70237700 QC-CR#2119803 | EOP | Sedang | apa |
CVE-2017-14887 | A-70237715 QC-CR#2119673 | EOP | Sedang | WLAN |
CVE-2017-14879 | A-63851638 * QC-CR#2056307 | EOP | Sedang | IPA |
CVE-2017-11082 | A-66937387 QC-CR#2071560 | EOP | Sedang | WLAN |
CVE-2017-11074 | A-68940798 QC-CR#2049138 | EOP | Sedang | WLAN |
CVE-2017-18052 | A-70237712 QC-CR#2119439 | PENGENAL | Sedang | WLAN |
CVE-2017-18057 | A-70237709 QC-CR#2119403 | PENGENAL | Sedang | WLAN |
CVE-2017-18059 | A-70237708 QC-CR#2119399 | PENGENAL | Sedang | WLAN |
CVE-2017-18060 | A-70237707 QC-CR#2119394 | PENGENAL | Sedang | WLAN |
CVE-2017-18051 | A-70237696 QC-CR#2119442 | PENGENAL | Sedang | WLAN |
CVE-2017-18053 | A-70237695 QC-CR#2119434 | PENGENAL | Sedang | WLAN |
CVE-2017-18058 | A-70237690 QC-CR#2119401 | PENGENAL | Sedang | WLAN |
CVE-2017-15855 | A-38232131 * QC-CR#2025367 | PENGENAL | Sedang | Kamera_v2 driver |
CVE-2017-15814 | A-64836865 * QC-CR#2092793 | PENGENAL | Sedang | Kamera_v2 driver |
Pembaruan fungsional
Pembaruan ini disertakan untuk perangkat Pixel yang terpengaruh untuk mengatasi masalah fungsionalitas yang tidak terkait dengan keamanan perangkat Pixel. Tabel termasuk referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau data seluler; perbaikan; dan perangkat yang terpengaruh.
Referensi | Kategori | Perbaikan | Perangkat |
---|---|---|---|
A-70491468 | Pertunjukan | Tingkatkan kinerja bangun layar dengan buka kunci sidik jari | Piksel 2, Piksel 2 XL |
A-69307875 | audio | Tingkatkan kinerja audio saat merekam video | Piksel 2 XL |
A-70641186 | Pelaporan | Tingkatkan pelaporan kerusakan | Piksel 2, Piksel 2 XL |
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?
Level patch keamanan 03-05-2018 atau lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 03-05-2018 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal pembaruan Pixel dan Nexus .
2. Apa yang dimaksud dengan entri di kolom Jenis ?
Entri di kolom Tipe dari tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EOP | Ketinggian hak istimewa |
PENGENAL | Pengungkapan informasi |
DoS | Kegagalan layanan |
T/A | Klasifikasi tidak tersedia |
3. Apa yang dimaksud dengan entri di kolom Referensi ?
Entri di bawah kolom Referensi dari tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
SEBUAH- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa yang dimaksud dengan * di sebelah ID bug Android di kolom Referensi ?
Masalah yang tidak tersedia untuk umum memiliki * di sebelah ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Nexus yang tersedia dari situs Pengembang Google .
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Buletin Keamanan Android?
Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini, tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi: kapan | Tanggal | Catatan |
---|---|---|
1.0 | 5 Maret 2018 | Buletin diterbitkan. |
1.1 | 7 Maret 2018 | Buletin direvisi untuk menyertakan tautan AOSP dan memperbarui nomor referensi untuk CVE-2017-15855. |