Il Bollettino degli aggiornamenti del sistema operativo Android Automotive (AAOS) contiene dettagli sulle vulnerabilità di sicurezza che interessano la piattaforma del sistema operativo Android Automotive. L'aggiornamento completo di AAOS comprende il livello della patch di sicurezza del 05/02/2022 o successivo del bollettino sulla sicurezza di Android di febbraio 2022, oltre a tutti i problemi contenuti in questo bollettino.
Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Il più grave di questi problemi è una vulnerabilità di sicurezza elevata nel componente AAOS che potrebbe portare alla divulgazione di informazioni locali senza bisogno di ulteriori privilegi di esecuzione. Per lo sfruttamento non è necessaria l'interazione dell'utente. La valutazione della gravità si basa sull'effetto che lo sfruttamento della vulnerabilità potrebbe avere su un dispositivo interessato, supponendo che le mitigazioni della piattaforma e del servizio siano disattivate a scopo di sviluppo o se sono state aggirate con successo.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nel bollettino Android Security di febbraio 2022, il bollettino Android Automotive OS Update di febbraio 2022 contiene anche patch specifiche per le vulnerabilità di AAOS, come descritto di seguito.
Dettagli della vulnerabilità del livello patch di sicurezza del 01/02/2022
Nelle sezioni seguenti sono riportati i dettagli di ciascuna delle vulnerabilità di sicurezza che si applicano al livello del patch del 01-02-2022. Le vulnerabilità sono raggruppate in base al componente interessato. I problemi sono descritti nelle tabelle riportate di seguito e includono l'ID CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità e le versioni AOSP aggiornate (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug. I dispositivi con Android 10 e versioni successive potrebbero ricevere aggiornamenti della sicurezza e aggiornamenti di sistema Google Play.
AAOS
La vulnerabilità più grave in questa sezione potrebbe comportare la divulgazione di informazioni locali senza la necessità di privilegi di esecuzione aggiuntivi. Per lo sfruttamento non è necessaria l'interazione dell'utente.
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2021-0524 | A-180418334 | ID | Alto | 12 |
CVE-2021-39677 | A-205097028 | ID | Alto | 11 |
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nel programma degli aggiornamenti dei dispositivi Google.
- I livelli patch di sicurezza dal 1° febbraio 2022 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° febbraio 2022.
I produttori di dispositivi che includono questi aggiornamenti devono impostare il livello della stringa patch su:
- [ro.build.version.security_patch]:[2022-02-01]
Per alcuni dispositivi con Android 10 o versioni successive, l'aggiornamento di sistema di Google Play avrà una stringa di data corrispondente al livello della patch di sicurezza del 01-02-2022. Per ulteriori dettagli su come installare gli aggiornamenti della sicurezza, consulta questo articolo.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
U- | Numero di riferimento UNISOC |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco accanto all'ID riferimento corrispondente. L'aggiornamento per il problema è generalmente contenuto negli ultimi driver binari per i dispositivi Pixel disponibili sul sito per sviluppatori Google.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettino sulla sicurezza dei dispositivi / partner, come il bollettino di Pixel?
Le vulnerabilità di sicurezza documentate in questo bollettino di sicurezza sono obbligatorie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Le vulnerabilità di sicurezza aggiuntive documentate nei bollettini sulla sicurezza dei dispositivi / partner non sono necessarie per dichiarare un livello di patch di sicurezza. I produttori di dispositivi e chipset Android possono anche pubblicare dettagli sulle vulnerabilità di sicurezza specifiche dei loro prodotti, come Google, Huawei, LGE, Motorola, Nokia o Samsung.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 7 febbraio 2022 | Bollettino pubblicato |