自 2025 年 3 月 27 日起,我们建议您使用 android-latest-release
而非 aosp-main
构建 AOSP 并为其做出贡献。如需了解详情,请参阅 AOSP 的变更。
Pixel 更新公告 - 2019 年 8 月
使用集合让一切井井有条
根据您的偏好保存内容并对其进行分类。
发布时间:2019 年 8 月 5 日 | 更新时间:2019 年 8 月 13 日
本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2019-08-01 或更新,则意味着至少解决了本公告中所述的所有问题,以及 2019 年 8 月的 Android 安全公告中 2019-08-01 安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看和更新 Android 版本。
所有受支持的 Google 设备都将会收到 2019-08-01 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
注意:Google Developers 网站上提供了 Google 设备固件映像。
通告
除了 2019 年 8 月的 Android 安全公告中所述的 2019-08-01 安全补丁级别安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞按照其影响的组件进行分类,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。
CVE |
参考编号 |
类型 |
严重程度 |
已更新的 AOSP 版本 |
CVE-2019-2127 |
A-124899895
| EoP |
高 |
7.0、7.1.1、7.1.2、8.0、8.1、9 |
系统
CVE |
参考编号 |
类型 |
严重程度 |
已更新的 AOSP 版本 |
CVE-2019-9506 |
A-124301137 [2] |
ID |
高 |
7.0、7.1.1、7.1.2、8.0、8.1、9 |
Qualcomm 组件
CVE |
参考编号 |
类型 |
严重程度 |
子组件 |
CVE-2019-10538 |
A-132193791
QC-CR#2448763 |
N/A |
高 |
WLAN |
Qualcomm 闭源组件
CVE |
参考编号 |
类型 |
严重程度 |
子组件 |
CVE-2019-10539 |
A-135126805 |
N/A |
严重 |
闭源组件 |
CVE-2019-10540 |
A-135126805 |
N/A |
严重 |
闭源组件 |
功能补丁
我们针对受影响的 Google 设备纳入了以下更新,以解决与 Google 设备的安全性无关的功能问题。下表中包含相关参考编号、受影响的类别(例如蓝牙或移动数据网络)、改进功能以及受影响设备。
参考编号 |
类别 |
改进 |
设备 |
A-128318105 |
连接 |
已保存的 WLAN 网络配置改进 |
Pixel、Pixel XL、Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL、Pixel 3a、Pixel 3a XL |
A-135472173 |
连接 |
WLAN CaptivePortalLogin 稳定性改进 |
Pixel、Pixel XL、Pixel 2、Pixel 2 XL、Pixel 3、Pixel 3 XL、Pixel 3a、Pixel 3a XL |
A-132736293 |
稳定性 |
睡眠模式改进 |
Pixel 3a、Pixel 3a XL |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2019-08-01 或更新,则意味着已解决 2019-08-01 以及之前的所有安全补丁级别涵盖的所有问题。要了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 |
定义 |
RCE |
远程代码执行 |
EoP |
提权 |
ID |
信息披露 |
DoS |
拒绝服务攻击 |
N/A |
没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 |
参考编号 |
A- |
Android bug ID |
QC- |
Qualcomm 参考编号 |
M- |
MediaTek 参考编号 |
N- |
NVIDIA 参考编号 |
B- |
Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁程序级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁程序级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 |
日期 |
备注 |
1.0 |
2019 年 8 月 5 日 |
发布了本公告。 |
1.1 |
2019 年 8 月 12 日 |
在本公告中添加了在最近举行的安全会议上公布的问题,作为与受影响各方协调披露的一部分 |
本页面上的内容和代码示例受内容许可部分所述许可的限制。Java 和 OpenJDK 是 Oracle 和/或其关联公司的注册商标。
最后更新时间 (UTC):2025-08-07。
[[["易于理解","easyToUnderstand","thumb-up"],["解决了我的问题","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["没有我需要的信息","missingTheInformationINeed","thumb-down"],["太复杂/步骤太多","tooComplicatedTooManySteps","thumb-down"],["内容需要更新","outOfDate","thumb-down"],["翻译问题","translationIssue","thumb-down"],["示例/代码问题","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["最后更新时间 (UTC):2025-08-07。"],[],[],null,["# Pixel Update Bulletin—August 2019\n\n*Published August 5, 2019 \\| Updated August 13, 2019*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported\nPixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices).\nFor Google devices, security patch levels of 2019-08-01 or later address, at a\nminimum, all issues in this bulletin and all issues associated with the\n2019-08-01 security patch level in the August 2019 Android Security Bulletin. To\nlearn how to check a device's security patch level, see [Check and update your Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the 2019-08-01 patch\nlevel. We encourage all customers to accept these updates to their devices.\n\n\n**Note:** The Google device firmware images are available on the\n[Google\nDeveloper site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\nIn addition to the 2019-08-01 security patch level\nsecurity vulnerabilities described in the [August 2019\nAndroid Security Bulletin](/docs/security/bulletin/2019-08-01), Google devices contain patches\nfor the security vulnerabilities described below.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type\nof vulnerability](#type), [severity](/docs/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Media framework\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|---------------|-------------------------------------------------------------------------------------------------------------------|------|----------|--------------------------------|\n| CVE-2019-2127 | [A-124899895](https://android.googlesource.com/platform/frameworks/av/+/1f76f20b2f14b2f08934380c65bf1495e29b969f) | EoP | High | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |\n\n### System\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|---------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|--------------------------------|\n| CVE-2019-9506 | [A-124301137](https://android.googlesource.com/platform/frameworks/base/+/6110c95184c6ca0265ebc39235ca81da21c0483d) \\[[2](https://android.googlesource.com/platform/system/bt/+/6b7c12366057a5f72fbbe0bc6f166e76172496c4)\\] | ID | High | 7.0, 7.1.1, 7.1.2, 8.0, 8.1, 9 |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Subcomponent |\n|----------------|---------------------------------------------------------------------------------------------------------------------------------------|------|----------|--------------|\n| CVE-2019-10538 | A-132193791 [QC-CR#2448763](https://source.codeaurora.org/quic/la/kernel/msm-4.9/commit/?id=e0d510ff0fcb0778571579635b53ddd7e4caeb24) | N/A | High | WLAN |\n\n### Qualcomm closed-source components\n\n| CVE | References | Type | Severity | Subcomponent |\n|----------------|-------------|------|----------|-------------------------|\n| CVE-2019-10539 | A-135126805 | N/A | Critical | Closed-source component |\n| CVE-2019-10540 | A-135126805 | N/A | Critical | Closed-source component |\n\nFunctional patches\n------------------\n\nThese updates are included for affected Google devices to address\nfunctionality issues not related to the security of Google devices. The table\nincludes associated references; the affected category, such as Bluetooth or\nmobile data; improvements; and affected devices.\n\n| References | Category | Improvements | Devices |\n|-------------|--------------|------------------------------------------------|----------------------------------------------------------------------------------|\n| A-128318105 | Connectivity | Saved WiFi network configuration improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-135472173 | Connectivity | WiFi CaptivePortalLogin stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-132736293 | Stability | Sleep mode improvements | Pixel 3a, Pixel 3a XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2019-08-01 or later address all issues associated\nwith the 2019-08-01 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\n\nEntries in the *Type* column of the vulnerability details table reference\nthe classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\n\nEntries under the *References* column of the vulnerability details table\nmay contain a prefix identifying the organization to which the reference value\nbelongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\n\nIssues that are not publicly available have an \\* next to the Android bug ID in\nthe *References* column. The update for that issue is generally contained\nin the latest binary drivers for Pixel devices available\nfrom the [Google Developer site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\n\nSecurity vulnerabilities that are documented in the Android Security Bulletins\nare required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|---------------------------------------------------------------------------------------------------------------------------------------|\n| 1.0 | August 5, 2019 | Bulletin published. |\n| 1.1 | August 12, 2019 | Bulletin revised to include issues announced at recent security conferences as part of a coordinated disclosure with affected parties |"]]