Te informacje o wersji zabezpieczeń Androida zawierają szczegółowe informacje o lukach w zabezpieczeniach występujących na urządzeniach z Androidem, które zostały usunięte w ramach Androida 12L. Urządzenia z Androidem 12L z poziomem poprawek zabezpieczeń 2022-03-01 lub nowszym są chronione przed tymi problemami (Android 12L, jako wersja wydana w AOSP, ma domyślny poziom poprawek zabezpieczeń 2022-03-01). Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Partnerzy Androida są powiadamiani o wszystkich problemach przed publikacją. Poprawki kodu źródłowego dotyczące tych problemów są udostępniane w ramach repozytorium Projektu Android Open Source (AOSP) w ramach wersji Androida 12L.
Ocena stopnia zagrożenia w tych informacjach o wersji jest oparta na potencjalnym wpływie wykorzystania luki w zabezpieczeniach na urządzeniu, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.
Nie otrzymaliśmy żadnych zgłoszeń o aktywnym wykorzystywaniu klientów lub nadużywaniu tych ostatnio zgłoszonych problemów. Szczegółowe informacje o środkach ochrony oferowanych przez Androida i Google Play Protect, które zwiększają bezpieczeństwo platformy Android, znajdziesz w sekcji Środki ochrony oferowane przez Androida i Google Play Protect.
Ogłoszenia
- Problemy opisane w tym dokumencie zostały rozwiązane w ramach Androida 12L. Te informacje są podawane w celach informacyjnych i przezroczystości.
- Dziękujemy członkom społeczności zajmującej się badaniami nad bezpieczeństwem za nieustanne działania na rzecz zabezpieczenia ekosystemu Androida.
Środki zaradcze dotyczące usług Google i Androida
Oto podsumowanie środków zapobiegawczych oferowanych przez platformę zabezpieczeń Androida oraz zabezpieczenia usług, takich jak Google Play Protect. Te funkcje zmniejszają prawdopodobieństwo wykorzystania luk w zabezpieczeniach na Androidzie.
- Wykorzystanie wielu luk w Androidzie jest utrudnione dzięki ulepszeniom w nowszych wersjach platformy Android. Zachęcamy wszystkich użytkowników do zaktualizowania Androida do najnowszej wersji, jeśli to możliwe.
- Zespół ds. bezpieczeństwa Androida aktywnie monitoruje przypadki nadużyć za pomocą Google Play Protect i ostrzega użytkowników o potencjalnie szkodliwych aplikacjach. Usługa Google Play Protect jest domyślnie włączona na urządzeniach z Usługami mobilnymi Google, ale jest szczególnie ważna dla użytkowników instalujących aplikacje spoza Google Play.
Szczegóły luki w Androidzie 12L
W sekcjach poniżej znajdziesz szczegółowe informacje o lukach w zabezpieczeniach, które zostały załatane w ramach Androida 12L. Luki w zabezpieczeniach są grupowane według komponentów, których dotyczą, i zawierają takie informacje jak CVE, powiązane odwołania, typ luki i poważność.
Platforma
CVE | Pliki referencyjne | Typ | Poziom |
---|---|---|---|
CVE-2021-39749 | A-205996115 | EoP | Wysoki |
CVE-2021-39743 | A-201534884 | eksploatacja | Średniej jakości |
CVE-2021-39746 | A-194696395 | EoP | Średniej jakości |
CVE-2021-39750 | A-206474016 | EoP | Średniej jakości |
CVE-2021-39752 | A-202756848 | EoP | Średniej jakości |
CVE-2022-20002 | A-198657657 | EoP | Średniej jakości |
CVE-2022-20203 | A-199745908 | eksploatacja | Średniej jakości |
CVE-2021-39744 | A-192369136 | ID | Średniej jakości |
CVE-2021-39745 | A-206127671 | ID | Średniej jakości |
CVE-2021-39747 | A-208268457 | ID | Średniej jakości |
CVE-2021-39748 | A-203777141 | ID | Średniej jakości |
CVE-2021-39751 | A-172838801 | ID | Średniej jakości |
CVE-2021-39753 | A-200035185 | ID | Średniej jakości |
CVE-2021-39755 | A-204995407 | ID | Średniej jakości |
CVE-2021-39756 | A-184354287 | ID | Średniej jakości |
CVE-2021-39757 | A-176094662 | ID | Średniej jakości |
CVE-2021-39754 | A-207133709 | Nieznane | Nieznane |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom |
---|---|---|---|
CVE-2021-39759 | A-180200830 | eksploatacja | Średniej jakości |
CVE-2021-39760 | A-194110526 | ID | Średniej jakości |
CVE-2021-39761 | A-179783181 | ID | Średniej jakości |
CVE-2021-39762 | A-210625816 | ID | Średniej jakości |
Platforma
standard CVE | Pliki referencyjne | Typ | Poziom |
---|---|---|---|
CVE-2021-39741 | A-173567719 | EoP | Średniej jakości |
CVE-2021-39763 | A-199176115 | EoP | Średniej jakości |
CVE-2021-39764 | A-170642995 | EoP | Średniej jakości |
CVE-2021-39767 | A-201308542 | EoP | Średniej jakości |
CVE-2021-39768 | A-202017876 | EoP | Średniej jakości |
CVE-2021-39771 | A-198661951 | EoP | Średniej jakości |
CVE-2021-25393 | A-180518134 | ID | Średniej jakości |
CVE-2021-39739 | A-184525194 | ID | Średniej jakości |
CVE-2021-39740 | A-209965112 | ID | Średniej jakości |
CVE-2021-39742 | A-186405602 | ID | Średniej jakości |
CVE-2021-39765 | A-201535427 | ID | Średniej jakości |
CVE-2021-39766 | A-198296421 | ID | Średniej jakości |
CVE-2021-39769 | A-193663287 | ID | Średniej jakości |
CVE-2021-39770 | A-193033501 | ID | Średniej jakości |
System
standard CVE | Pliki referencyjne | Typ | Poziom |
---|---|---|---|
CVE-2021-39776 | A-192614125 | EoP | Wysoki |
CVE-2021-39787 | A-202506934 | EoP | Wysoki |
CVE-2021-39772 | A-181962322 | EoP | Średniej jakości |
CVE-2021-39780 | A-204992293 | EoP | Średniej jakości |
CVE-2021-39781 | A-195311502 | EoP | Średniej jakości |
CVE-2021-39782 | A-202760015 | EoP | Średniej jakości |
CVE-2021-39783 | A-197960597 | EoP | Średniej jakości |
CVE-2021-39784 | A-200163477 | EoP | Średniej jakości |
CVE-2021-39786 | A-192551247 | EoP | Średniej jakości |
CVE-2021-39789 | A-203880906 | EoP | Średniej jakości |
CVE-2021-39790 | A-186405146 | EoP | Średniej jakości |
CVE-2021-39773 | A-191276656 | ID | Średniej jakości |
CVE-2021-39775 | A-206465854 | ID | Średniej jakości |
CVE-2021-39777 | A-194743207 | ID | Średniej jakości |
CVE-2021-39778 | A-196406138 | ID | Średniej jakości |
CVE-2021-39779 | A-190400974 | ID | Średniej jakości |
CVE-2021-39788 | A-191768014 | ID | Średniej jakości |
CVE-2021-39791 | A-194112606 | ID | Średniej jakości |
CVE-2021-39774 | A-205989472 | DoS | Średniej jakości |
Dodatkowe informacje o lukach w zabezpieczeniach
W sekcji poniżej znajdziesz szczegółowe informacje o lukach w zabezpieczeniach, które są udostępniane w celu ujawnienia. Te problemy nie są wymagane do zapewnienia zgodności z protokołem SPL.
Android TV
CVE | Pliki referencyjne | Typ | Poziom |
---|---|---|---|
CVE-2021-1000 | A-185190688 | eksploatacja | Średniej jakości |
CVE-2021-1033 | A-185247656 | eksploatacja | Średniej jakości |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane, aby rozwiązać te problemy?
Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Android 12L, zgodnie z wersją udostępnioną w ramach AOSP, ma domyślny stan aktualizacji zabezpieczeń 2022-03-01. Urządzenia z Androidem 12L z poziomem poprawki bezpieczeństwa z 2022-03-01 lub nowszym rozwiązują wszystkie problemy opisane w tych notatkach o aktualizacji zabezpieczeń.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Wykonywanie kodu zdalnego |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
ataki typu DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 22 lutego 2022 r. | Opublikowano informacje o wersji zabezpieczeń |
1,1 | 27 maja 2022 r. | Zaktualizowana lista problemów |
1.2 | 8 września 2022 r. | Zaktualizowana lista problemów |