Update-Bulletin für Android Automotive OS – Februar 2022

Veröffentlicht am 7. Februar 2022

Das Update-Bulletin für Android Automotive OS (AAOS) enthält Details zu Sicherheitslücken, die die Android Automotive OS-Plattform betreffen. Das vollständige AAOS-Update enthält das Sicherheitspatch-Level vom 05.02.2022 oder höher aus dem Android-Sicherheitsbulletin vom Februar 2022 sowie alle Probleme aus diesem Bulletin.

Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Das schwerwiegendste dieser Probleme ist eine hohe Sicherheitslücke in der AAOS-Komponente, die zur Offenlegung lokaler Informationen ohne zusätzliche Ausführungsberechtigungen führen kann. Für die Ausnutzung ist keine Nutzerinteraktion erforderlich. Die Schwerebewertung basiert auf der Auswirkung, die die Ausnutzung der Sicherheitslücke auf ein betroffenes Gerät haben könnte, vorausgesetzt, die Plattform- und Dienstminderungen sind für Entwicklungszwecke deaktiviert oder werden erfolgreich umgangen.

Ankündigungen

  • Neben den im Android-Sicherheitsbulletin vom Februar 2022 beschriebenen Sicherheitslücken enthält das Android Automotive OS-Update-Bulletin vom Februar 2022 auch Patches speziell für AAOS-Sicherheitslücken, wie unten beschrieben.

Details zur Sicherheitslücke vom 01.02.2022

In den folgenden Abschnitten finden Sie Details zu den einzelnen Sicherheitslücken, die für das Patchlevel vom 01.02.2022 gelten. Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Die Probleme werden in den folgenden Tabellen beschrieben. Sie enthalten die CVE-ID, zugehörige Referenzen, den Typ der Sicherheitslücke, den Schweregrad und (falls zutreffend) aktualisierte AOSP-Versionen. Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Bug-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen. Geräte mit Android 10 und höher erhalten möglicherweise Sicherheitsupdates sowie Google Play-Systemupdates.

AAOS

Die schwerwiegendste Sicherheitslücke in diesem Abschnitt kann zur Offenlegung lokaler Informationen führen, ohne dass zusätzliche Ausführungsberechtigungen erforderlich sind. Für die Ausnutzung ist keine Nutzerinteraktion erforderlich.

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0524 A-180418334 ID Hoch 12
CVE-2021-39677 A-205097028 ID Hoch 11

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

  • Mit den Sicherheitspatch-Levels vom 01.02.2022 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 01.02.2022 zusammenhängen.

Gerätehersteller, die diese Updates einbinden, sollten die Ebene des Patchstrings auf Folgendes festlegen:

  • [ro.build.version.security_patch]:[2022-02-01]

Bei einigen Geräten mit Android 10 oder höher enthält das Google Play-Systemupdate einen Datumsstring, der dem Sicherheitspatch-Level vom 01.02.2022 entspricht. Weitere Informationen zum Installieren von Sicherheitsupdates finden Sie in diesem Artikel.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist neben der entsprechenden Referenz-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in Geräte-/Partnersicherheitsbulletins wie dem Pixel-Bulletin aufgeführt?

Die in diesem Sicherheitsbulletin dokumentierten Sicherheitslücken sind erforderlich, um den Stand der Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken, die in den Sicherheitsbulletins für Geräte / Partner dokumentiert sind, sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich. Hersteller von Android-Geräten und -Chipsätzen können auch Details zu Sicherheitslücken veröffentlichen, die speziell für ihre Produkte gelten, z. B. Google, Huawei, LGE, Motorola, Nokia oder Samsung.

Versionen

Version Datum Hinweise
1.0 7. Februar 2022 Bulletin veröffentlicht