Publié le 3 septembre 2019 | Mis à jour le 12 septembre 2019
Le Pixel Update Bulletin contient des détails sur les vulnérabilités de sécurité et les améliorations fonctionnelles affectant les appareils Pixel pris en charge (appareils Google). Pour les appareils Google, les niveaux de correctifs de sécurité du 2019-09-05 ou version ultérieure résolvent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de septembre 2019. Pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil, consultez Vérifier et mettre à jour votre version d'Android .
Tous les appareils Google pris en charge recevront une mise à jour vers le niveau de correctif du 2019-09-05. Nous encourageons tous les clients à accepter ces mises à jour pour leurs appareils.
Annonces
Outre les vulnérabilités de sécurité décrites dans le Bulletin de sécurité Android de septembre 2019 , les appareils Google pris en charge qui sont mis à jour vers Android 10 contiennent également des correctifs pour les vulnérabilités de sécurité décrites dans ce bulletin. Les partenaires ont été informés que ces problèmes sont résolus dans Android 10.
Correctifs de sécurité
Les tableaux suivants incluent les correctifs de sécurité qui sont traités sur les appareils Pixel avec Android 10. Les vulnérabilités sont regroupées sous le composant qu'elles affectent. Les problèmes sont décrits dans les tableaux ci-dessous et incluent l'ID CVE, les références associées, le type de vulnérabilité , la gravité et les versions mises à jour d'Android Open Source Project (AOSP) (le cas échéant). Lorsqu'elle est disponible, nous relions la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bogue, des références supplémentaires sont liées aux numéros suivant l'ID du bogue.
Composants Broadcom
CVE | Références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9426 | A-110460199 * | EoP | Modéré | Bluetooth |
Composants LG
CVE | Références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9436 | A-127320561 * | EoP | Modéré | Chargeur de démarrage |
CVE-2019-2191 | A-68770980 * | IDENTIFIANT | Modéré | Chargeur de démarrage |
CVE-2019-2190 | A-68771598 * | IDENTIFIANT | Modéré | Chargeur de démarrage |
Composants du noyau
CVE | Références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9345 | A-27915347 * | EoP | Haute | Noyau |
CVE-2019-9461 | A-120209610 * | IDENTIFIANT | Haute | VPN |
CVE-2019-9248 | A-120279144 * | EoP | Modéré | Pilote tactile |
CVE-2019-9270 | A-65123745 * | EoP | Modéré | Wifi |
CVE-2019-2182 | A-128700140 Noyau en amont | EoP | Modéré | MMU du noyau |
CVE-2019-9271 | A-69006201 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9273 | A-70241598 * | EoP | Modéré | Pilote tactile |
CVE-2019-9274 | A-70809925 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9275 | A-71508439 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9276 | A-70294179 * | EoP | Modéré | Pilote tactile |
CVE-2019-9441 | A-69006882 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9442 | A-69808778 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9443 | A-70896844 * | EoP | Modéré | Pilote VL53L0 |
CVE-2019-9446 | A-118617506 * | EoP | Modéré | Pilote tactile |
CVE-2019-9447 | A-119120571 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9448 | A-120141999 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9450 | A-120141034 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9451 | A-120211415 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9454 | A-129148475 Noyau en amont | EoP | Modéré | Pilote I2C |
CVE-2019-9456 | A-71362079 Noyau en amont | EoP | Modéré | Pilote USB |
CVE-2019-9457 | A-116716935 Noyau en amont | EoP | Modéré | Noyau |
CVE-2019-9458 | A-117989855 Noyau en amont | EoP | Modéré | Pilote vidéo |
CVE-2019-8912 | A-125367761 Noyau en amont | EoP | Modéré | Crypto |
CVE-2018-18397 | A-124036248 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-14614 | A-116406552 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-1000199 | A-110918800 Noyau en amont | EoP | Modéré | ptrace |
CVE-2018-13096 | A-113148557 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-5803 | A-112406370 Noyau en amont | DoS | Modéré | SCTP |
CVE-2019-2189 | A-112312381 | EoP | Modéré | Pilote d'images |
CVE-2019-2188 | A-112309571 * | EoP | Modéré | Pilote d'images |
CVE-2017-16939 | A-70521013 Noyau en amont | EoP | Modéré | Netlink XFRM |
CVE-2018-20169 | A-120783657 Noyau en amont | IDENTIFIANT | Modéré | Pilote USB |
CVE-2019-9245 | A-120491338 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9444 | A-78597155 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9445 | A-118153030 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9449 | A-120141031 Noyau en amont | IDENTIFIANT | Modéré | Pilote tactile |
CVE-2019-9452 | A-120211708 Noyau en amont | IDENTIFIANT | Modéré | Pilote tactile |
CVE-2019-9453 | A-126558260 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9455 | A-121035792 Noyau en amont | IDENTIFIANT | Modéré | Pilote vidéo |
CVE-2018-19985 | A-131963918 Noyau en amont | IDENTIFIANT | Modéré | Pilote USB |
CVE-2018-20511 | A-123742046 Noyau en amont | IDENTIFIANT | Modéré | nNet/AppleTalk |
CVE-2018-1000204 | A-113096593 Noyau en amont | IDENTIFIANT | Modéré | Stockage |
Composants Qualcomm
CVE | Références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2017-14888 | A-70237718 QC-CR#2119729 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-3573 | A-72957667 QC-CR#2124525 | N / A | Modéré | Chargeur de démarrage |
CVE-2017-15844 | A-67749071 QC-CR#2127276 | N / A | Modéré | Noyau |
CVE-2018-3574 | A-72957321 QC-CR#2148121 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2018-5861 | A-77527684 QC-CR#2167135 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11302 | A-109741923 QC-CR#2209355 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-5919 | A-65423852 QC-CR#2213280 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11818 | A-111127974 QC-CR#2170083 [ 2 ] | N / A | Modéré | Pilote MDSS |
CVE-2018-11832 | A-111127793 QC-CR#2212896 | N / A | Modéré | Noyau |
CVE-2018-11893 | A-111127990 QC-CR#2231992 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11919 | A-79217930 QC-CR#2209134 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2018-11939 | A-77237693 QC-CR#2254305 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11823 | A-112277122 QC-CR#2204519 | N / A | Modéré | Du pouvoir |
CVE-2018-11929 | A-112277631 QC-CR#2231300 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11943 | A-72117228 QC-CR#2257823 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11947 | A-112277911 QC-CR#2246110 [ 2 ] | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11947 | A-112278406 QC-CR#2272696 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11942 | A-112278151 QC-CR#2257688 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-11983 | A-80095430 QC-CR#2262576 | N / A | Modéré | Noyau |
CVE-2018-11984 | A-80435805 QC-CR#2266693 | N / A | Modéré | Noyau |
CVE-2018-11987 | A-70638103 QC-CR#2258691 | N / A | Modéré | Noyau |
CVE-2018-11985 | A-114041193 QC-CR#2163851 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11988 | A-114041748 QC-CR#2172134 [ 2 ] | N / A | Modéré | Noyau |
CVE-2018-11986 | A-62916765 QC-CR#2266969 | N / A | Modéré | Caméra |
CVE-2018-12010 | A-62711756 QC-CR#2268386 | N / A | Modéré | Noyau |
CVE-2018-12006 | A-77237704 QC-CR#2257685 [ 2 ] | N / A | Modéré | Affichage |
CVE-2018-13893 | A-80302295 QC-CR#2291309 [ 2 ] | N / A | Modéré | diag_mask |
CVE-2018-12011 | A-109697864 QC-CR#2274853 | N / A | Modéré | Noyau |
CVE-2018-13912 | A-119053502 QC-CR#2283160 [ 2 ] | N / A | Modéré | Caméra |
CVE-2018-13913 | A-119053530 QC-CR#2286485 [ 2 ] | N / A | Modéré | Affichage |
CVE-2018-3564 | A-119052383 QC-CR#2225279 | N / A | Modéré | Prestations DSP |
CVE-2019-2248 | A-122474006 QC-CR#2328906 | N / A | Modéré | Affichage |
CVE-2019-2277 | A-127512945 QC-CR#2342812 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-2263 | A-116024809 QC-CR#2076623 | N / A | Modéré | Noyau |
CVE-2019-2345 | A-110849476 QC-CR#2115578 | N / A | Modéré | Caméra |
CVE-2019-2306 | A-115907574 QC-CR#2337383 [ 2 ] | N / A | Modéré | Affichage |
CVE-2019-2299 | A-117988970 QC-CR#2243169 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-2312 | A-117885392 QC-CR#2341890 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-2314 | A-120028144 QC-CR#2357704 | N / A | Modéré | Affichage |
CVE-2019-2314 | A-120029095 QC-CR#2357704 | N / A | Modéré | Affichage |
CVE-2019-2302 | A-130565935 QC-CR#2300516 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-10506 | A-117885703 QC-CR#2252793 | N / A | Modéré | Hôte Wi-Fi |
CVE-2018-13890 | A-111274306 QC-CR#2288818 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-10507 | A-132170503 QC-CR#2253396 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-10508 | A-132173922 QC-CR#2288818 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-2284 | A-132173427 QC-CR#2358765 | N / A | Modéré | Caméra |
CVE-2019-2333 | A-132171964 QC-CR#2381014 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2019-2341 | A-132172264 QC-CR#2389324 [ 2 ] | N / A | Modéré | l'audio |
CVE-2019-10497 | A-132173298 QC-CR#2395102 | N / A | Modéré | l'audio |
CVE-2019-10542 | A-134440623 QC-CR#2359884 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-10502 | A-134441002 QC-CR#2401297 [ 2 ] [3 ] | N / A | Modéré | Caméra |
CVE-2019-10528 | A-63528466 QC-CR#2133028 [ 2 ] | N / A | Modéré | Noyau |
CVE-2018-11825 | A-117985523 QC-CR#2205722 | N / A | Modéré | Hôte Wi-Fi |
CVE-2019-10565 | A-129275872 QC-CR#2213706 | N / A | Modéré | Caméra |
Composants de source fermée Qualcomm
CVE | Références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2018-11899 | A-69383398 * | N / A | Modéré | Composant de source fermée |
CVE-2019-2298 | A-118897119 * | N / A | Modéré | Composant de source fermée |
CVE-2019-2281 | A-129765896 * | N / A | Modéré | Composant de source fermée |
CVE-2019-2343 | A-130566880 * | N / A | Modéré | Composant de source fermée |
Patchs fonctionnels
Veuillez consulter cet article pour une description des fonctionnalités incluses avec Android 10.
Questions et réponses courantes
Cette section répond aux questions courantes qui peuvent survenir après la lecture de ce bulletin.
1. Comment puis-je déterminer si mon appareil est mis à jour pour résoudre ces problèmes ?
Les niveaux de correctifs de sécurité du 05/09/2019 ou ultérieurs résolvent tous les problèmes associés au niveau de correctif de sécurité du 05/09/2019 et à tous les niveaux de correctifs précédents. Pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil, lisez les instructions du calendrier de mise à jour des appareils Google .
2. Que signifient les entrées de la colonne Type ?
Les entrées de la colonne Type du tableau des détails de la vulnérabilité font référence à la classification de la vulnérabilité de sécurité.
Abréviation | Définition |
---|---|
CRE | Exécution de code à distance |
EoP | Élévation de privilège |
IDENTIFIANT | Divulgation d'information |
DoS | Déni de service |
N / A | Classement non disponible |
3. Que signifient les entrées dans la colonne Références ?
Les entrées sous la colonne Références du tableau des détails de la vulnérabilité peuvent contenir un préfixe identifiant l'organisation à laquelle appartient la valeur de référence.
Préfixe | Référence |
---|---|
UN- | ID de bogue Android |
QC- | Numéro de référence Qualcomm |
M- | Numéro de référence MediaTek |
N- | Numéro de référence NVIDIA |
B- | Numéro de référence Broadcom |
4. Que signifie un * à côté de l'ID de bogue Android dans la colonne Références ?
Les problèmes qui ne sont pas accessibles au public ont un * à côté de l'ID de bogue Android dans la colonne Références . La mise à jour pour ce problème est généralement contenue dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site Google Developer .
5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?
Les vulnérabilités de sécurité documentées dans les bulletins de sécurité Android sont nécessaires pour déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des vulnérabilités de sécurité supplémentaires, telles que celles documentées dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.
Versions
Version | Date | Remarques |
---|---|---|
1.0 | 3 septembre 2019 | Bulletin publié. |
1.1 | 12 septembre 2019 | Bulletin mis à jour. |