Opublikowano 5 października 2020 r. | Zaktualizowano 6 października 2020 r.
Biuletyn o bezpieczeństwie Androida zawiera szczegółowe informacje o lukach w zabezpieczeniach, które wpływają na urządzenia z Androidem. Poziomy poprawek zabezpieczeń z 2020-10-05 lub nowsze rozwiązują wszystkie te problemy. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Partnerzy Androida są powiadamiani o wszystkich problemach co najmniej miesiąc przed publikacją. Poprawki do kodu źródłowego dotyczące tych problemów zostały opublikowane w repozytorium Projektu Android Open Source (AOSP) i powiązane z tym biuletynem. To powiadomienie zawiera też linki do poprawek spoza AOSP.
Najpoważniejszym z tych problemów jest luka w zabezpieczeniach w komponencie System, która umożliwia atakującemu zdalnemu uzyskanie dostępu do dodatkowych uprawnień za pomocą specjalnie spreparowanej transmisji. Ocena ważności jest oparta na wpływie, jaki wykorzystanie luki w zabezpieczeniach może mieć na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub zostały pomyślnie omijane.
Więcej informacji o środkach ochrony platformy Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Androida, znajdziesz w sekcji Środki zaradcze dotyczące Androida i Google Play Protect.
Środki zaradcze dotyczące usług Google i Androida
Oto podsumowanie działań zapobiegawczych oferowanych przez platformę zabezpieczeń Androida oraz usługi zabezpieczające, takie jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo, że luki w zabezpieczeniach mogą zostać wykorzystane na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, o ile to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google. Jest szczególnie ważna dla użytkowników, którzy instalują aplikacje spoza Google Play.
Szczegóły dotyczące luki w zabezpieczeniach na poziomie poprawki zabezpieczeń z 2020-10-01
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2020-10-01. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej. Zawierają one identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w odpowiednich przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń oraz aktualizacje systemowe Google Play.
Środowisko wykonawcze Androida
Luka opisana w tej sekcji może umożliwić lokalnemu atakującemu uruchomienie dowolnego kodu w kontekście aplikacji korzystającej z biblioteki.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0408 | A-156999009 | EoP | Wysoki | 8.0, 8.1, 9, 10, 11 |
Platforma
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić lokalnej złośliwej aplikacji obejście wymagań dotyczących interakcji z użytkownikiem w celu uzyskania dostępu do dodatkowych uprawnień.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0420 |
A-162383705 | EoP | Wysoki | 11 |
CVE-2020-0421 | A-161894517 | EoP | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0246 |
A-159062405 | ID | Wysoki | 10, 11 |
CVE-2020-0412 |
A-160390416 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0419 |
A-142125338 | ID | Wysoki | 8.1, 9, 10, 11 |
Platforma Media
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może prowadzić do zdalnego ujawnienia informacji bez konieczności posiadania dodatkowych uprawnień do wykonywania.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0213 | A-143464314 | ID | Wysoki | 10, 11 |
CVE-2020-0411 | A-142641801 | ID | Wysoki | 10, 11 |
CVE-2020-0414 |
A-157708122 | ID | Wysoki | 10, 11 |
CVE-2019-2194 |
A-137284057 | EoP | Umiarkowana | 9 |
System
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić atakującemu zdalnie uzyskanie dostępu do dodatkowych uprawnień za pomocą specjalnie spreparowanej transmisji.
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0215 |
A-140417248 [2] | EoP | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0416 |
A-155288585 [2] | EoP | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0377 |
A-158833854 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0378 |
A-157748906 | ID | Wysoki | 9, 10, 11 |
CVE-2020-0398 |
A-154323381 | ID | Wysoki | 10, 11 |
CVE-2020-0400 |
A-153356561 | ID | Wysoki | 10, 11 |
CVE-2020-0410 |
A-156021269 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0413 |
A-158778659 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0415 |
A-156020795 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
CVE-2020-0422 |
A-161718556 | ID | Wysoki | 8.0, 8.1, 9, 10, 11 |
Aktualizacje systemowe Google Play
Komponenty projektu Mainline obejmują te problemy:
Komponent | CVE |
---|---|
Kodeki multimedialne | CVE-2020-0213 |
Komponenty Media Framework | CVE-2020-0411 |
Szczegóły dotyczące luki w zabezpieczeniach na poziomie poprawki zabezpieczeń z 2020-10-05
W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 5 października 2020 r. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej. Zawierają one identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w odpowiednich przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Bąbelki
Użytkownik lokalny przeprowadzający atak może użyć pliku specjalnie spreparowanego w celu uruchomienia dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-0423 | A-161151868* | EoP | Wysoki | Segregator |
Komponenty MediaTek
Te luki w zabezpieczeniach dotyczą komponentów MediaTek. Więcej informacji można uzyskać bezpośrednio od firmy MediaTek. Ocena powagi tych problemów jest dostarczana bezpośrednio przez MediaTek.
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2020-0283 | A-163008257
M-ALPS05229282* |
Wysoki | KeyInstall |
CVE-2020-0339 | A-162980705
M-ALPS05194445* |
Wysoki | Widevine |
CVE-2020-0367 |
A-162980455
M-ALPS05194445* |
Wysoki | Widevine |
CVE-2020-0371 | A-163008256
M-ALPS05229226* |
Wysoki | KeyInstall |
CVE-2020-0376 |
A-163003156
M-ALPS05194415* |
Wysoki | ISP |
Komponenty Qualcomm
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub alertzie dotyczącym zabezpieczeń Qualcomm. Ocena stopnia ważności tych problemów jest dokonywana bezpośrednio przez firmę Qualcomm.
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2020-11125 | A-160605820
QC-CR#2617422 QC-CR#2673763 |
Wysoki | Bąbelki |
CVE-2020-11162 | A-160605604
QC-CR#2677376 |
Wysoki | Bąbelki |
CVE-2020-11173 | A-160605709
QC-CR#2646001 |
Wysoki | Bąbelki |
CVE-2020-11174 | A-160605900
QC-CR#2636449 |
Wysoki | Bąbelki |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm o zamkniętym kodzie źródłowym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena stopnia ważności tych problemów jest dokonywana bezpośrednio przez firmę Qualcomm.
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2020-3654 | A-153346045* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-3657 | A-153344684* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-3673 | A-153345154* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-3692 | A-153345116* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-11154 |
A-160605708* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-11155 | A-160605404* | Krytyczny | Komponent zamkniętego źródła |
CVE-2020-3638 | A-153346253* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3670 | A-153345118* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3678 | A-153345398* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3684 | A-153346047* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3690 | A-153344723* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3703 | A-160605749* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-3704 | A-160605508* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-11141 | A-160606016* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-11156 | A-160605294* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-11157 | A-160605864* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-11164 | A-160605595* | Wysoki | Komponent zamkniętego źródła |
CVE-2020-11169 | A-160605405* | Wysoki | Komponent zamkniętego źródła |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
- Poziomy aktualizacji zabezpieczeń z 2020-10-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-10-01.
- Poziomy aktualizacji zabezpieczeń z 2020-10-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-10-05 i wszystkimi poprzednimi poziomami.
Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu poprawki na:
- [ro.build.version.security_patch]:[2020-10-01]
- [ro.build.version.security_patch]:[2020-10-05]
W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie miała ciąg znaków daty odpowiadający poziomowi poprawki zabezpieczeń z 2020-10-01. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.
2. Dlaczego w tym komunikacie są 2 poziomy aktualizacji zabezpieczeń?
W tym komunikacie znajdują się 2 poziomy poprawek zabezpieczeń, dzięki którym partnerzy Androida mają możliwość szybszego naprawiania podzbioru podobnych luk we wszystkich urządzeniach z Androidem. Partnerów Androida zachęcamy do rozwiązania wszystkich problemów opisanych w tym biuletynie i do stosowania najnowszej poprawki zabezpieczeń.
- Urządzenia korzystające z poziomu poprawki zabezpieczeń z 2020-10-01 muszą zawierać wszystkie problemy związane z tym poziomem poprawki zabezpieczeń, a także poprawki wszystkich problemów zgłoszonych w poprzednich biuletynach bezpieczeństwa.
- Urządzenia, które korzystają z poziomu poprawki zabezpieczeń 2020-10-05 lub nowszego, muszą zawierać wszystkie poprawki z tych (i wcześniejszych) biuletynów bezpieczeństwa.
Zachęcamy partnerów do łączenia poprawek dotyczących wszystkich problemów w jednym pakiecie.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Odwołania?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
5. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja dotycząca tego problemu może być zawarta w najnowszych binarnych sterownikach (w przypadku urządzeń Pixel są one dostępne na stronie Google Developer).Obok odpowiedniego identyfikatora referencyjnego problemów, które nie są dostępne publicznie, znajduje się znak *. Aktualizacja dotycząca tego problemu może być zawarta w najnowszych binarnych sterownikach (w przypadku urządzeń Pixel są one dostępne na stronie Google dla deweloperów).
6. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach dotyczące urządzeń i partnerów, np. biuletyn o Pixelu?
Aby zadeklarować najnowszy poziom poprawek zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach opisane w tym biuletynie. Dodatkowe luki w zabezpieczeniach, które są udokumentowane w biuletynach bezpieczeństwa dotyczących urządzenia lub partnera, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń i układów scalonych z Androidem mogą też publikować informacje o lukach w zabezpieczeniach w swoich produktach, takich jak Google, Huawei, LGE, Motorola, Nokia i Samsung.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 5 października 2020 r. | Biuletyn opublikowany |
1,1 | 6 października 2020 r. | Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP |