Опубликовано 7 мая 2018 г. | Обновлено 9 мая 2018 г.
Бюллетень по безопасности Pixel/Nexus содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Google Pixel и Nexus (устройства Google). Для устройств Google исправления безопасности от 05.05.2018 г. или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за май 2018 г. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .
Все поддерживаемые устройства Google получат обновление до уровня исправления от 2018-05-05. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Примечание. Образы прошивки устройства Google доступны на сайте разработчиков Google .
Объявления
Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за май 2018 г., устройства Pixel и Nexus также содержат исправления для уязвимостей безопасности, описанных ниже. Партнеры были уведомлены об этих проблемах как минимум месяц назад и могут включить их в обновления своих устройств.
Исправления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (где применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Рамки
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13316 | А-73311729 | ИДЕНТИФИКАТОР | Умеренный | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Медиа-фреймворк
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13317 | А-73172046 | ИДЕНТИФИКАТОР | Умеренный | 8.1 |
CVE-2017-13318 | А-73782357 | ИДЕНТИФИКАТОР | Умеренный | 8.1 |
CVE-2017-13319 | А-71868329 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 | ||
CVE-2017-13320 | А-72764648 | ИДЕНТИФИКАТОР | Умеренный | 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
DoS | Высокий | 6.0, 6.0.1 |
Система
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2017-13323 | А-73826242 | окончание срока действия | Умеренный | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
CVE-2017-13321 | А-70986337 | ИДЕНТИФИКАТОР | Умеренный | 8.0, 8.1 |
CVE-2017-13322 | А-67862398 | DoS | Умеренный | 6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1 |
Компоненты ядра
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2018-5344 | А-72867809 Вышестоящее ядро | окончание срока действия | Умеренный | Блокировать драйвер |
CVE-2017-15129 | А-72961054 Вышестоящее ядро | окончание срока действия | Умеренный | Пространство сетевых имен |
Компоненты NVIDIA
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2018-6254 | А-64340684 * | ИДЕНТИФИКАТОР | Умеренный | Медиа-сервер |
CVE-2018-6246 | А-69383916 * | ИДЕНТИФИКАТОР | Умеренный | Трастлет Widevine |
Компоненты Qualcomm
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2018-5849 | А-72957611 КК-CR#2131811 | окончание срока действия | Умеренный | QTEECOM |
CVE-2018-5851 | А-72957505 КК-CR#2146869 [ 2 ] | окончание срока действия | Умеренный | WLAN |
CVE-2018-5842 | А-72957257 КК-CR#2113219 [ 2 ] | окончание срока действия | Умеренный | WLAN |
CVE-2018-5848 | А-72957178 КК-CR#2126062 | окончание срока действия | Умеренный | ВИГИГ |
CVE-2018-5853 | А-71714212 * КК-CR#2178082 КК-CR#2043277 | окончание срока действия | Умеренный | Сетевая подсистема |
CVE-2018-5843 | А-71501685 КК-CR#2113385 | окончание срока действия | Умеренный | Драйвер модема |
CVE-2018-5844 | А-71501682 КК-CR#2118860 | окончание срока действия | Умеренный | Видеоустройство |
CVE-2018-5847 | А-71501681 КК-CR#2120955 | окончание срока действия | Умеренный | Механизм отображения Snapdragon |
CVE-2018-3582 | А-72956801 КК-CR#2149531 | окончание срока действия | Умеренный | WLAN |
CVE-2018-3581 | А-72957725 КК-CR#2150359 [ 2 ] | окончание срока действия | Умеренный | WLAN |
CVE-2018-3576 | А-72957337 КК-CR#2128512 | окончание срока действия | Умеренный | WLAN |
CVE-2018-3572 | А-72957724 КК-CR#2145996 [ 2 ] | окончание срока действия | Умеренный | Аудио |
CVE-2018-3571 | А-72957527 КК-CR#2132332 | окончание срока действия | Умеренный | Кгсл |
CVE-2017-18153 | А-35470735 * КК-CR#2021363 | окончание срока действия | Умеренный | Qcacld-2.0 |
CVE-2017-18070 | А-72441280 КК-CR#2114348 | окончание срока действия | Умеренный | WLAN |
CVE-2017-15857 | А-65122765 * КК-CR#2111672 КК-CR#2152401 КК-CR#2152399 КК-CR#2153841 | окончание срока действия | Умеренный | Камера |
CVE-2017-15854 | А-71501688 КК-CR#2114396 | окончание срока действия | Умеренный | WLAN |
CVE-2017-15843 | А-72956941 КК-CR#2032076 [ 2 ] | окончание срока действия | Умеренный | Драйвер Floor_vote |
CVE-2017-15842 | А-72957040 КК-CR#2123291 [ 2 ] | окончание срока действия | Умеренный | Qdsp6v2 |
CVE-2017-15832 | А-70237689 КК-CR#2114756 | окончание срока действия | Умеренный | WLAN |
CVE-2018-5852 | А-70242505 * КК-CR#2169379 | ИДЕНТИФИКАТОР | Умеренный | водитель ИПА |
CVE-2018-3579 | А-72957564 КК-CR#2149720 | ИДЕНТИФИКАТОР | Умеренный | WLAN |
Функциональные патчи
Эти обновления включены в затронутые устройства Pixel для устранения функциональных проблем, не связанных с безопасностью устройств Pixel. Таблица включает соответствующие ссылки; затронутая категория, например Bluetooth или мобильные данные; улучшения; и затронутые устройства.
Рекомендации | Категория | Улучшения | Устройства |
---|---|---|---|
А-68840121 | Производительность | Улучшение обнаружения мультитач | Все |
А-72851087 | Власть | Настройте поведение зарядки Pixel XL | Пиксель XL |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 05.05.2018 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05.05.2018 и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень обновлений безопасности устройства, прочтите инструкции в расписании обновлений Pixel и Nexus .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel/Nexus, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 7 мая 2018 г. | Бюллетень опубликован. |
1.1 | 9 мая 2018 г. | Бюллетень изменен и теперь включает ссылки на AOSP. |