blob: 93d6552426ad3442740194c72613711ff1f7392a [file] [log] [blame]
<html devsite><head>
<title>Бюллетень по безопасности Pixel и Nexus – август 2018 г.</title>
<meta name="project_path" value="/_project.yaml"/>
<meta name="book_path" value="/_book.yaml"/>
</head>
<body>
<!--
Copyright 2018 The Android Open Source Project
Licensed under the Apache License, Version 2.0 (the "License");
you may not use this file except in compliance with the License.
You may obtain a copy of the License at
//www.apache.org/licenses/LICENSE-2.0
Unless required by applicable law or agreed to in writing, software
distributed under the License is distributed on an "AS IS" BASIS,
WITHOUT WARRANTIES OR CONDITIONS OF ANY KIND, either express or implied.
See the License for the specific language governing permissions and
limitations under the License.
-->
<p><em>Опубликовано 6 августа 2018 г.</em></p>
<p>
В этом бюллетене содержится информация об уязвимостях в защите и улучшениях функциональных возможностей <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">поддерживаемых устройств Pixel и Nexus</a> (устройства Google).
Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за август 2018 года, устранены в исправлении от 5 августа 2018 года или более новом. Информацию о том, как проверить обновления системы безопасности, можно найти в статье <a href="https://support.google.com/pixelphone/answer/4457705" class="external">Как проверить и обновить версию Android</a>.
</p>
<p>
Обновление системы безопасности 2018-08-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.
</p>
<p class="note">
<strong>Примечание.</strong> Образы встроенного ПО для устройств Google можно найти на <a href="https://developers.google.com/android/images" class="external">сайте Google Developers</a>.
</p>
<h2 id="announcements">Новости</h2>
<p>Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за август 2018 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже. Мы сообщили партнерам об этих проблемах по крайней мере месяц назад. Они могут включить их исправления в свои обновления устройств.</p>
<h2 id="security-patches">Обновления системы безопасности</h2>
<p>
Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого приведены описание и таблица, где указаны CVE, ссылки, <a href="#type">тип уязвимости</a>, <a href="/security/overview/updates-resources.html#severity">уровень серьезности</a>, а также версии AOSP (при наличии).
Где возможно, идентификаторы ошибки содержат ссылку на опубликованное изменение (например, список AOSP). Если опубликованных изменений несколько, дополнительные ссылки указаны в квадратных скобках.
</p>
<h3 id="framework">Фреймворк</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Обновленные версии AOSP</th>
</tr>
<tr>
<td>CVE-2017-1000100</td>
<td>
<a href="https://android.googlesource.com/platform/external/curl/+/1506c0316973bd95d7832891b1aa2258b52a793d">A-64610131</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
<h3 id="system">Система</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Обновленные версии AOSP</th>
</tr>
<tr>
<td>CVE-2018-9435</td>
<td>
<a href="https://android.googlesource.com/platform/system/bt/+/51b05b715024adff4fa59ab2e18c0b56c5d3af5e">A-79591688</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2018-9461</td>
<td>
<a href="https://android.googlesource.com/platform/packages/apps/Messaging/+/17a2579a0aa603a3a7d94e5dc64afeb96e430e8f">A-37629504</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2018-9449</td>
<td>
<a href="https://android.googlesource.com/platform/system/bt/+/27b90f4f6fe3811335e9bb4fac4656bc1df49204">A-79884292</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2018-9457</td>
<td>
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/a3e94449c8fe0a377b61747b6129fafc930da086">A-72872376</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2018-9441</td>
<td>
<a href="https://android.googlesource.com/platform/system/bt/+/c3c69bed0f76178c640dd8e726967b9cdea5dece">A-74075873</a> [<a href="https://android.googlesource.com/platform/system/bt/+/3a2799939b2da543ed3a62f29db658cb05f8ad3b">2</a>]
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2017-13322</td>
<td>
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/c25745addd19b1549b7ec5bdc46d8bf1a1de37ed">A-67862398</a>
</td>
<td>ОО</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
<tr>
<td>CVE-2018-9447</td>
<td>
<a href="https://android.googlesource.com/platform/packages/services/Telephony/+/19c48992b79df89c730f3619eb69baf03d449e95">A-79995313</a>
</td>
<td>ОО</td>
<td>Средний</td>
<td>6.0, 6.0.1, 8.0, 8.1</td>
</tr>
</tbody></table>
<h3 id="kernel-components">Компоненты ядра</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Компонент</th>
</tr>
<tr>
<td>CVE-2018-9462</td>
<td>A-78364203<a href="#asterisk">*</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Сенсорный экран</td>
</tr>
<tr>
<td>CVE-2018-9439</td>
<td>A-79377438<a href="#asterisk">*</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Стек протоколов</td>
</tr>
<tr>
<td>CVE-2018-9463</td>
<td>A-78362414<a href="#asterisk">*</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Сенсорный экран</td>
</tr>
<tr>
<td>CVE-2018-1068</td>
<td>A-77902350<br />
<a href="https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=b71812168571fa55e44cdd0254471331b9c4c4c6">
Upstream kernel</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Система сетевой фильтрации Netfilter</td>
</tr>
<tr>
<td>CVE-2018-9464</td>
<td>A-68993267<a href="#asterisk">*</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Загрузчик операционной системы Taimen</td>
</tr>
</tbody></table>
<h3 id="qualcomm-components">Компоненты Qualcomm</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Компонент</th>
</tr>
<tr>
<td>CVE-2018-11263</td>
<td>A-79422278<a href="#asterisk">*</a><br />
QC-CR#2209106</td>
<td>ПП</td>
<td>Средний</td>
<td>WLAN</td>
</tr>
<tr>
<td>CVE-2017-8261</td>
<td>A-35139833<a href="#asterisk">*</a><br />
QC-CR#2013631</td>
<td>ПП</td>
<td>Средний</td>
<td>Драйвер камеры</td>
</tr>
<tr>
<td>CVE-2018-5910</td>
<td>A-79422277<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=b67e04e3696f05411b7434c8b194895d273b00c5">QC-CR#2175499</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=d9344c2f4b60cf5d4c747c11f3cb0b6f1558db78">2</a>]
</td>
<td>ПП</td>
<td>Средний</td>
<td>MDSS</td>
</tr>
<tr>
<td>CVE-2018-5909</td>
<td>A-79421262<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=2c1716c5afd660651724b6088f2e6301272f4926">
QC-CR#2174716</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Ротатор</td>
</tr>
<tr>
<td>CVE-2018-5908</td>
<td>A-79422409<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-3.18/commit/?id=28e5918c60b832091c6b3618747258803cbd3302">QC-CR#2171758</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=4689d03e5db548d263232c274bf307956207da27">2</a>]
</td>
<td>ПП</td>
<td>Средний</td>
<td>MDSS</td>
</tr>
<tr>
<td>CVE-2018-5905</td>
<td>A-79421261<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=6eb2f4f6fde1b210712d6ac66b40b9e7684d77db">
QC-CR#2169715</a></td>
<td>ПП</td>
<td>Средний</td>
<td>Драйвер DIAG</td>
</tr>
<tr>
<td>CVE-2018-5904</td>
<td>A-79421260<br />
<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit/?id=88b838c8952ec6414c72449ae15768d15d2606dd">QC-CR#2184702</a> [<a href="https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=8e82c0d84ccee87309fd22f8208915f0ba502b26">2</a>]
</td>
<td>ПП</td>
<td>Средний</td>
<td>Драйвер питания</td>
</tr>
<tr>
<td>CVE-2018-5903</td>
<td>A-79421737<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=20365fa599f42f6e1f175d9d5d60d964927c2160">
QC-CR#2185477</a></td>
<td>ПП</td>
<td>Средний</td>
<td>qcacld-3.0</td>
</tr>
<tr>
<td>CVE-2017-18306</td>
<td>A-73889358<a href="#asterisk">*</a><br />
QC-CR#2216399</td>
<td>РИ</td>
<td>Средний</td>
<td>v4l2</td>
</tr>
<tr>
<td>CVE-2017-18307</td>
<td>A-73888283<a href="#asterisk">*</a><br />
QC-CR#2026045</td>
<td>РИ</td>
<td>Средний</td>
<td>qcacld-3.0</td>
</tr>
<tr>
<td>CVE-2017-9711</td>
<td>A-36367253<a href="#asterisk">*</a><br />
QC-CR#2046006</td>
<td>ПП</td>
<td>Средний</td>
<td>IPA</td>
</tr>
<tr>
<td>CVE-2018-3587</td>
<td>A-65542521<a href="#asterisk">*</a><br />
QC-CR#2120605</td>
<td>ПП</td>
<td>Средний</td>
<td>qcacld-2.0</td>
</tr>
</tbody></table>
<h3 id="update:-framework">Обновление: Framework</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Обновленные версии AOSP</th>
</tr>
<tr>
<td>CVE-2017-13295</td>
<td>
<a href="https://android.googlesource.com/platform/frameworks/base/+/da24aa45a8b65a7b9adbe12ff94bf891bdd38825">A-62537081</a> [<a href="https://android.googlesource.com/platform/packages/apps/PackageInstaller/+/3af01bd93513d902dbb5382b10109fdf3ab29d2d">2</a>]
</td>
<td>ОО</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
<h3 id="update:-system">Обновление: система</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Обновленные версии AOSP</th>
</tr>
<tr>
<td>CVE-2017-13242</td>
<td>
<a href="https://android.googlesource.com/platform/packages/apps/Settings/+/f973e707f50adc0c21599e719be06714f808a333">A-62672248</a>
</td>
<td>РИ</td>
<td>Средний</td>
<td>6.0, 6.0.1, 7.0, 7.1.1, 7.1.2, 8.0, 8.1</td>
</tr>
</tbody></table>
<h3 id="update:-qualcomm-components">Обновление: компоненты Qualcomm</h3>
<table>
<colgroup><col width="21%" />
<col width="21%" />
<col width="14%" />
<col width="14%" />
<col width="30%" />
</colgroup><tbody><tr>
<th>CVE</th>
<th>Ссылки</th>
<th>Тип</th>
<th>Уровень серьезности</th>
<th>Компонент</th>
</tr>
<tr>
<td>CVE-2017-15817</td>
<td>A-68992394<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=fe43c2b64ac81199de17efc258e95546cb0546f1">QC-CR#2076603</a> [<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/prima/commit/?id=8ba78e506e5002cdae525dd544dbf1df0ccce1ef">2</a>]
<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=343a3f28338788c5c91289f53171c1f71f293cd7">QC-CR#2084599</a>
<br />
<a href="https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=0c21aaa2fefa6c5919813fdd287436dddda54227">QC-CR#2096512</a>
</td>
<td>УВК</td>
<td>Критический</td>
<td>WLAN</td>
</tr>
</tbody></table>
<h2 id="common-questions-and-answers">Часто задаваемые вопросы</h2>
<p>
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
</p>
<p>
<strong>1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
</strong>
</p>
<p>
В исправлении от 5 августа 2018 года или более новом устранены все проблемы, связанные с обновлением 2018-08-05. Информацию о том, как проверить обновления системы безопасности, можно найти в статье <a href="https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices" class="external">Обновления системы безопасности</a>.
</p>
<p id="type">
<strong>2. Что означают сокращения в столбце <em>Тип</em>?</strong>
</p>
<p>
В этом столбце указан тип уязвимости по следующей классификации:<em></em>
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>Сокращение</th>
<th>Описание</th>
</tr>
<tr>
<td>УВК</td>
<td>Удаленное выполнение кода</td>
</tr>
<tr>
<td>ПП</td>
<td>Повышение привилегий</td>
</tr>
<tr>
<td>РИ</td>
<td>Раскрытие информации</td>
</tr>
<tr>
<td>ОО</td>
<td>Отказ в обслуживании</td>
</tr>
<tr>
<td>Н/Д</td>
<td>Классификация недоступна</td>
</tr>
</tbody></table>
<p>
<strong>3. Что означает информация в столбце <em>Ссылки</em>?</strong>
</p>
<p>
В таблицах с описанием уязвимостей есть столбец <em>Ссылки</em>. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
</p>
<table>
<colgroup><col width="25%" />
<col width="75%" />
</colgroup><tbody><tr>
<th>Префикс</th>
<th>Значение</th>
</tr>
<tr>
<td>A-</td>
<td>Идентификатор ошибки Android</td>
</tr>
<tr>
<td>QC-</td>
<td>Ссылочный номер Qualcomm</td>
</tr>
<tr>
<td>M-</td>
<td>Ссылочный номер MediaTek</td>
</tr>
<tr>
<td>N-</td>
<td>Ссылочный номер NVIDIA</td>
</tr>
<tr>
<td>B-</td>
<td>Ссылочный номер Broadcom</td>
</tr>
</tbody></table>
<p id="asterisk">
<strong>4. Что означает символ * рядом с идентификатором ошибки Android в столбце <em>Ссылки</em>?</strong>
</p>
<p>
Символ * означает, что исправление для уязвимости не опубликовано.<em></em> Необходимое обновление содержится в последних бинарных драйверах для устройств Pixel и Nexus, которые можно скачать на <a href="https://developers.google.com/android/nexus/drivers" class="external">сайте Google Developers</a>.
</p>
<p>
<strong>5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?</strong>
</p>
<p>
В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить в последнем обновлении системы безопасности для устройств Android. Решать дополнительные проблемы, перечисленные здесь, для этого не требуется.
</p>
<h2 id="versions">Версии</h2>
<table>
<colgroup><col width="25%" />
<col width="25%" />
<col width="50%" />
</colgroup><tbody><tr>
<th>Версия</th>
<th>Дата</th>
<th>Примечания</th>
</tr>
<tr>
<td>1.0</td>
<td>6 августа 2018 г.</td>
<td>Бюллетень опубликован.</td>
</tr>
</tbody></table>
</body></html>