| <html devsite><head> |
| <title>Бюллетень по безопасности Android – февраль 2019 г.</title> |
| <meta name="project_path" value="/_project.yaml"/> |
| <meta name="book_path" value="/_book.yaml"/> |
| </head> |
| <body> |
| <!-- |
| Copyright 2018 The Android Open Source Project |
| |
| Licensed under the Apache License, Version 2.0 (the "License"); |
| you may not use this file except in compliance with the License. |
| You may obtain a copy of the License at |
| |
| //www.apache.org/licenses/LICENSE-2.0 |
| |
| Unless required by applicable law or agreed to in writing, software |
| distributed under the License is distributed on an "AS IS" BASIS, |
| WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied. |
| See the License for the specific language governing permissions and |
| limitations under the License. |
| --> |
| <p><em>Опубликовано 4 февраля 2019 г.</em></p> |
| |
| <p> |
| В этом бюллетене содержится информация об уязвимостях в защите устройств Android. Все актуальные проблемы, перечисленные здесь, устранены в исправлении от 5 февраля 2019 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705" class="external">Справочном центре</a>. |
| </p> |
| <p> |
| Мы сообщили партнерам обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исправления уязвимостей доступны в хранилище Android Open Source Project (AOSP). |
| В бюллетене также приведены ссылки на исправления вне AOSP. |
| </p> |
| <p> |
| Самая серьезная из проблем – критическая уязвимость в Framework, которая позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного PNG-файла. |
| <a href="/security/overview/updates-resources.html#severity">Уровень серьезности</a> зависит от того, какой ущерб будет нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены разработчиком или взломаны. |
| </p> |
| <p> |
| У нас нет информации о том, что обнаруженные уязвимости эксплуатировались. В разделе <a href="#mitigations">Предотвращение атак</a> рассказывается, как <a href="/security/enhancements/">платформа безопасности</a> и Google Play Защита помогают снизить вероятность атак на Android. |
| </p> |
| <p class="note"> |
| <strong>Примечание.</strong> Информация о последних автоматических обновлениях (OTA) и образах встроенного ПО для устройств Google содержится в <a href="/security/bulletin/pixel/2019-02-01">бюллетене по обновлениям Pixel </a> за февраль 2019 г. |
| </p> |
| |
| <h2 id="mitigations">Предотвращение атак</h2> |
| |
| <p> |
| Ниже рассказывается, как <a href="/security/enhancements/">платформа безопасности</a> и средства защиты сервисов, например <a href="https://www.android.com/play-protect" class="external">Google Play Защита</a>, позволяют снизить вероятность атак на Android. |
| </p> |
| <ul> |
| <li>В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем пользователям своевременно обновлять систему.</li> |
| <li>Команда, отвечающая за безопасность Android, с помощью <a href="https://www.android.com/play-protect" class="external">Google Play Защиты</a> активно отслеживает злоупотребления и предупреждает пользователей об установке <a href="/security/reports/Google_Android_Security_PHA_classifications.pdf">потенциально опасных приложений</a>. Google Play Защита включена по умолчанию на всех телефонах и планшетах, использующих <a href="http://www.android.com/gms" class="external">сервисы Google для мобильных устройств</a>. Она особенно важна, если устанавливается ПО из сторонних источников.</li> |
| </ul> |
| <h2 id="2019-02-01-details">Описание уязвимостей (обновление системы безопасности 2019-02-01)</h2> |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-02-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица, где указаны CVE, ссылки, <a href="#type">тип уязвимости</a>, <a href="/security/overview/updates-resources.html#severity">уровень серьезности</a>, а также версии AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках. |
| </p> |
| |
| <h3 id="framework">Framework</h3> |
| <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного PNG-файла.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии AOSP</th> |
| </tr> |
| <tr> |
| <td>CVE-2019-1986</td> |
| <td><a href="https://android.googlesource.com/platform/external/skia/+/15c377e6230b060d54c43247a0a261ff7c73553b" class="external">A-117838472</a> [<a href="https://android.googlesource.com/platform/external/skia/+/8157d73fb620bc463eb26e974fe92d3259e7545a">2</a>]</td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1987</td> |
| <td><a href="https://android.googlesource.com/platform/external/skia/+/15c377e6230b060d54c43247a0a261ff7c73553b" class="external">A-118143775</a> [<a href="https://android.googlesource.com/platform/external/skia/+/654579dbab7cf3a566636bcc7d6617d5ac938f38">2</a>]</td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1988</td> |
| <td><a href="https://android.googlesource.com/platform/external/skia/+/0056606ac49688dcf3c08a51ca98fd94d9bf1897" class="external">A-118372692</a></td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>8.0, 8.1, 9.0</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="library">Библиотека</h3> |
| <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте непривилегированного процесса с помощью специально созданного файла.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии AOSP</th> |
| </tr> |
| <tr> |
| <td>CVE-2017-17760</td> |
| <td>A-78029030<a href="#asterisk">*</a></td> |
| <td>УВК</td> |
| <td>Высокий</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5268</td> |
| <td>A-78029634<a href="#asterisk">*</a></td> |
| <td>УВК</td> |
| <td>Высокий</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5269</td> |
| <td>A-78029727<a href="#asterisk">*</a></td> |
| <td>УВК</td> |
| <td>Высокий</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2017-18009</td> |
| <td>A-78026242<a href="#asterisk">*</a></td> |
| <td>РИ</td> |
| <td>Средний</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="system">Система</h3> |
| <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданной передачи.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Обновленные версии AOSP</th> |
| </tr> |
| <tr> |
| <td>CVE-2019-1991</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/2d21e75aa8c1e0c4adf178a1330f9f5c573ca045" class="external">A-110166268</a></td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1992</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/c365ae6444b86c3ddd19197fd2c787581ebb31df" class="external">A-116222069</a></td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1993</td> |
| <td><a href="https://android.googlesource.com/platform/frameworks/base/+/b5dee1bafd5648fd9210b4cba5e23b0665f9add5" class="external">A-119819889</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1994</td> |
| <td><a href="https://android.googlesource.com/platform/packages/apps/Settings/+/bd363f4925206b6256bb60d70b998f0d54efe7cc" class="external">A-117770924</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1995</td> |
| <td><a href="https://android.googlesource.com/platform/packages/apps/Email/+/b541ef378df154f30cd1d18408354eff6004b9ef" class="external">A-32589229</a> [<a href="https://android.googlesource.com/platform/packages/apps/UnifiedEmail/+/5a0b253c8797bf1c0b8dca73128e60cd1f823a6d">2</a>]</td> |
| <td>РИ</td> |
| <td>Высокий</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1996</td> |
| <td><a href="https://android.googlesource.com/platform/system/bt/+/525bdbd6e1295ed8a081d2ae87105c64d6f1ac4f" class="external">A-111451066</a></td> |
| <td>РИ</td> |
| <td>Высокий</td> |
| <td>8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1997</td> |
| <td><a href="https://android.googlesource.com/platform/external/wpa_supplicant_8/+/d87989c5020e346322f2f9037e2ef58f41e4969a" class="external">A-117508900</a></td> |
| <td>РИ</td> |
| <td>Высокий</td> |
| <td>7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9.0</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1998</td> |
| <td><a href="https://android.googlesource.com/platform/external/nos/host/android/+/877a6e05bb08353a4f806ad4d3c9cf6f1c3fb097" class="external">A-116055338</a> [<a href="https://android.googlesource.com/platform/system/security/+/f8feed620bd607427ded702cce91bb0eb749bc6a">2</a>]</td> |
| <td>ОО</td> |
| <td>Высокий</td> |
| <td>9.0</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="2019-02-05-details">Описание уязвимостей (обновление системы безопасности 2019-02-05)</h2> |
| |
| <p> |
| В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в обновлении системы безопасности 2019-02-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого приведена таблица, где указаны CVE, ссылки, <a href="#type">тип уязвимости</a>, <a href="/security/overview/updates-resources.html#severity">уровень серьезности</a>, а также версии AOSP (при наличии). Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках. |
| </p> |
| |
| <h3 id="kernel-components">Компоненты ядра</h3> |
| <p>Самая серьезная уязвимость позволяет локальному вредоносному ПО выполнять произвольный код в контексте привилегированного процесса.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Компонент</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-10879</td> |
| <td>A-116406063<br /> |
| <a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=513f86d73855ce556ea9522b6bfd79f87356dc3a" class="external"> |
| Upstream kernel</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>Файловая система ext4</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-1999</td> |
| <td>A-120025196<a href="#asterisk">*</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>Драйвер Binder</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-2000</td> |
| <td>A-120025789<a href="#asterisk">*</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>Драйвер Binder</td> |
| </tr> |
| <tr> |
| <td>CVE-2019-2001</td> |
| <td>A-117422211<a href="#asterisk">*</a></td> |
| <td>РИ</td> |
| <td>Высокий</td> |
| <td>iomem</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="nvidia-components">Компоненты NVIDIA</h3> |
| <p>Самая серьезная уязвимость позволяет злоумышленнику выполнять произвольный код в контексте привилегированного процесса с помощью специально созданного файла.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Компонент</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-6271</td> |
| <td>A-80198474<a href="#asterisk">*</a></td> |
| <td>УВК</td> |
| <td>Критический</td> |
| <td>Libnvomx</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-6267</td> |
| <td>A-70857947<a href="#asterisk">*</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>Libnvomx</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-6268</td> |
| <td>A-80433161<a href="#asterisk">*</a></td> |
| <td>ПП</td> |
| <td>Высокий</td> |
| <td>Libnvomx</td> |
| </tr> |
| <tr> |
| <td>CVE-2016-6684</td> |
| <td>A-117423758<a href="#asterisk">*</a></td> |
| <td>РИ</td> |
| <td>Высокий</td> |
| <td>Журнал ядра</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="qualcomm-components">Компоненты Qualcomm</h3> |
| <p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm или оповещениях системы безопасности. |
| Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Компонент</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-11262</td> |
| <td>A-76424945<br /> |
| <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=29ab5eb75bc9ed01466ab1a98e932e59fe27ad42"> |
| QC-CR#2221192</a></td> |
| <td>Н/Д</td> |
| <td>Критический</td> |
| <td>Загрузчик</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11280</td> |
| <td>A-109741776<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=bd3627dae5f1a34e0284cfe167f61273ecc2f386"> |
| QC-CR#2185061</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Модем</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11275</td> |
| <td>A-74409078<br /> |
| <a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=648fdd3ddcc01161abbf7a21fcd11eda13cc5226">QC-CR#2221256</a> [<a href="https://source.codeaurora.org/quic/la/abl/tianocore/edk2/commit/?id=bf0261ab128f28763258c620bc95ca379a286b59">2</a>]</td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Загрузчик</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-13900</td> |
| <td>A-119052051<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=c8ca0610474488ddff578a8338818fe69e7d4a14"> |
| QC-CR#2287499</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Модем</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-13905</td> |
| <td>A-119052050<br /> |
| <a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=d87585164cef055f8b220f77c58cf7159e176e29"> |
| QC-CR#2225202</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Графика</td> |
| </tr> |
| </tbody></table> |
| |
| <h3 id="qualcomm-closed-source-components">Компоненты Qualcomm с закрытым исходным кодом</h3> |
| <p>Эти уязвимости затрагивают компоненты Qualcomm. Они описаны в бюллетенях по безопасности Qualcomm или оповещениях системы безопасности. |
| Уровень серьезности этих уязвимостей определяется непосредственно компанией Qualcomm.</p> |
| |
| <table> |
| <colgroup><col width="21%" /> |
| <col width="21%" /> |
| <col width="14%" /> |
| <col width="14%" /> |
| <col width="30%" /> |
| </colgroup><tbody><tr> |
| <th>CVE</th> |
| <th>Ссылки</th> |
| <th>Тип</th> |
| <th>Уровень серьезности</th> |
| <th>Компонент</th> |
| </tr> |
| <tr> |
| <td>CVE-2018-11289</td> |
| <td>A-109678453<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Критический</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11820</td> |
| <td>A-111089815<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Критический</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11938</td> |
| <td>A-112279482<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Критический</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11945</td> |
| <td>A-112278875<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Критический</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11268</td> |
| <td>A-109678259<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11845</td> |
| <td>A-111088838<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11864</td> |
| <td>A-111092944<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11921</td> |
| <td>A-112278972<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11931</td> |
| <td>A-112279521<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11932</td> |
| <td>A-112279426<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11935</td> |
| <td>A-112279483<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-11948</td> |
| <td>A-112279144<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-5839</td> |
| <td>A-112279544<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| <tr> |
| <td>CVE-2018-13904</td> |
| <td>A-119050566<a href="#asterisk">*</a></td> |
| <td>Н/Д</td> |
| <td>Высокий</td> |
| <td>Компонент с закрытым исходным кодом</td> |
| </tr> |
| </tbody></table> |
| |
| <h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2> |
| |
| <p>В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.</p> |
| <p><strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?</strong></p> |
| <p>Информацию о том, как проверить обновления системы безопасности, можно найти в <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Справочном центре</a>.</p> |
| <ul> |
| <li>В исправлении от 1 февраля 2019 г. или более новом устранены все проблемы, связанные с обновлением 2019-02-01.</li> |
| <li>В исправлении от 5 февраля 2019 г. или более новом устранены все проблемы, связанные с обновлением 2019-02-05.</li> |
| </ul> |
| <p>Производители устройств, позволяющие установить эти обновления, должны присвоить им один из этих уровней:</p> |
| <ul> |
| <li>[ro.build.version.security_patch]:[2019-02-01]</li> |
| <li>[ro.build.version.security_patch]:[2019-02-05]</li> |
| </ul> |
| <p><strong>2. Почему в этом бюллетене говорится о двух обновлениях системы безопасности?</strong></p> |
| <p> |
| Мы включили в этот бюллетень сведения о двух обновлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android исправить все вышеперечисленные проблемы и установить последнее обновление системы безопасности. |
| </p> |
| <ul> |
| <li>На устройствах с установленным обновлением 2019-02-01 должны быть исправлены все проблемы, упомянутые в соответствующем разделе этого бюллетеня, а также в предыдущих выпусках.</li> |
| <li>На устройствах с установленным обновлением 2019-02-05 или более поздним должны быть исправлены все проблемы, упомянутые в этом бюллетене и предыдущих выпусках.</li> |
| </ul> |
| <p> |
| Рекомендуем партнерам собрать все исправления проблем в одно обновление. |
| </p> |
| <p id="type"> |
| <strong>3. Что означают сокращения в столбце <em>Тип</em>?</strong> |
| </p> |
| <p> |
| В этом столбце указан тип уязвимости по следующей классификации:<em></em> |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>Сокращение</th> |
| <th>Описание</th> |
| </tr> |
| <tr> |
| <td>УВК</td> |
| <td>Удаленное выполнение кода</td> |
| </tr> |
| <tr> |
| <td>ПП</td> |
| <td>Повышение привилегий</td> |
| </tr> |
| <tr> |
| <td>РИ</td> |
| <td>Раскрытие информации</td> |
| </tr> |
| <tr> |
| <td>ОО</td> |
| <td>Отказ в обслуживании</td> |
| </tr> |
| <tr> |
| <td>Н/Д</td> |
| <td>Классификация недоступна</td> |
| </tr> |
| </tbody></table> |
| <p> |
| <strong>4. Что означает информация в столбце <em>Ссылки</em>?</strong> |
| </p> |
| <p> |
| В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно: |
| </p> |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="75%" /> |
| </colgroup><tbody><tr> |
| <th>Префикс</th> |
| <th>Значение</th> |
| </tr> |
| <tr> |
| <td>A-</td> |
| <td>Идентификатор ошибки Android</td> |
| </tr> |
| <tr> |
| <td>QC-</td> |
| <td>Ссылочный номер Qualcomm</td> |
| </tr> |
| <tr> |
| <td>M-</td> |
| <td>Ссылочный номер MediaTek</td> |
| </tr> |
| <tr> |
| <td>N-</td> |
| <td>Ссылочный номер NVIDIA</td> |
| </tr> |
| <tr> |
| <td>B-</td> |
| <td>Ссылочный номер Broadcom</td> |
| </tr> |
| </tbody></table> |
| <p id="asterisk"> |
| <strong>5. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong> |
| </p> |
| <p> |
| Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel, которые можно скачать на <a href="https://developers.google.com/android/drivers" class="external">сайте для разработчиков</a>. |
| </p> |
| <p> |
| <strong>6. Почему теперь одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности Pixel , а также в остальных бюллетенях партнеров?</strong> |
| </p> |
| <p> |
| В этом бюллетене описаны уязвимости, которые были устранены в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные в бюллетенях по безопасности партнеров, для этого не потребовалось. Мы рекомендуем производителям чипсетов и устройств Android рассказывать об исправлениях для своих устройств в бюллетенях по безопасности на собственных сайтах, например <a href="https://security.samsungmobile.com/securityUpdate.smsb" class="external">Samsung</a>, <a href="https://lgsecurity.lge.com/security_updates.html" class="external">LGE</a> и <a href="/security/bulletin/pixel/" class="external">Pixel </a>. |
| </p> |
| |
| <h2 id="versions">Версии</h2> |
| |
| <table> |
| <colgroup><col width="25%" /> |
| <col width="25%" /> |
| <col width="50%" /> |
| </colgroup><tbody><tr> |
| <th>Версия</th> |
| <th>Дата</th> |
| <th>Примечания</th> |
| </tr> |
| <tr> |
| <td>1.0</td> |
| <td>4 февраля 2019 г.</td> |
| <td>Бюллетень опубликован.</td> |
| </tr> |
| </tbody></table> |
| |
| </body></html> |