Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release
, bukan aosp-main
, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Buletin Update Pixel—Oktober 2019
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Dipublikasikan 7 Oktober 2019 | Diperbarui 29 Juni 2020
Buletin Update Pixel berisi detail kerentanan keamanan dan
peningkatan fungsi yang memengaruhi perangkat Pixel
yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan
05-10-2019 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam
Android Security Bulletin Oktober 2019. Untuk mempelajari cara memeriksa level patch keamanan
perangkat, lihat
Memeriksa & mengupdate
versi Android.
Semua perangkat Google yang didukung akan menerima update ke level patch
05-10-2019. Sebaiknya semua pelanggan menyetujui update ini untuk perangkat mereka.
Pengumuman
- Perangkat Pixel 1 dan Pixel 2 akan menerima patch untuk CVE-2019-2215 sebagai
bagian dari update Oktober. Perangkat Pixel 3 dan Pixel 3a tidak rentan
terhadap masalah ini.
- Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android
Oktober 2019, perangkat Google juga berisi patch untuk
kerentanan keamanan yang dijelaskan di bawah. Jika berlaku, partner telah
diberi tahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk menyertakannya
sebagai bagian dari update perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat
deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan,
dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika
tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug,
seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug,
referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.
Kerangka kerja
CVE |
Referensi |
Jenis |
Tingkat Keparahan |
Komponen |
CVE-2019-2183 |
A-136261465 |
ID |
Tinggi |
RegisteredServicesCache |
Komponen Qualcomm
CVE |
Referensi |
Jenis |
Tingkat Keparahan |
Komponen |
CVE-2018-11934 |
A-73173201
QC-CR#2237661 |
T/A |
Sedang |
Host WLAN |
CVE-2019-2247 |
A-122475456
QC-CR#2328472 |
T/A |
Sedang |
Biji Jagung Meletup |
CVE-2019-2297 |
A-117937358
QC-CR#2205722 |
T/A |
Sedang |
Host WLAN |
CVE-2019-10563 |
A-136501612
QC-CR#2213655 |
T/A |
Sedang |
Host WLAN |
CVE-2019-10566 |
A-112432329
QC-CR#2312995 |
T/A |
Sedang |
Host WLAN |
Patch fungsional
Update ini disertakan untuk perangkat Google yang terpengaruh guna mengatasi
masalah fungsi yang tidak terkait dengan keamanan perangkat Google. Tabel
mencakup referensi terkait; kategori yang terpengaruh, seperti Bluetooth atau
data seluler; peningkatan; dan perangkat yang terpengaruh.
Referensi |
Kategori |
Peningkatan |
Perangkat |
A-138482990 |
Konektivitas |
Peningkatan stabilitas Wi-Fi |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-139096431 |
Pixel Stand |
Perbaikan untuk notifikasi yang tidak muncul dalam mode Pixel Stand |
Pixel 3, Pixel 3 XL |
A-140632869 |
Sensor |
Peningkatan kalibrasi sensor |
Pixel 3, Pixel 3 XL |
A-140111727 |
Sistem |
Peningkatan stabilitas sistem |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138323667 |
UI |
Perbaikan untuk masalah konsumsi memori di UI |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138775282 |
UI |
Perbaikan untuk notifikasi pemberitahuan awal yang tidak muncul |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-138881088 |
UI |
Peningkatan stabilitas navigasi gestur |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
A-140197723 |
UI |
Perbaikan untuk bootloop dalam mode lokalitas perangkat tertentu |
Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel
3a XL |
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca
berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Level patch keamanan 05-10-2019 atau yang lebih baru mengatasi semua masalah yang terkait
dengan level patch keamanan 05-10-2019 dan semua level patch sebelumnya. Untuk mempelajari
cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan
akan merujuk pada klasifikasi kerentanan keamanan.
Singkatan |
Definisi |
RCE |
Eksekusi kode jarak jauh |
EoP |
Elevasi hak istimewa |
ID |
Pengungkapan informasi |
DoS |
Denial of service |
T/A |
Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail
kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai
referensi berada.
Awalan |
Referensi |
A- |
ID bug Android |
QC- |
Nomor referensi Qualcomm |
M- |
Nomor referensi MediaTek |
N- |
Nomor referensi NVIDIA |
B- |
Nomor referensi Broadcom |
4. Apa arti * di samping ID bug Android di kolom
Referensi?
Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android
di kolom Referensi. Update untuk masalah tersebut umumnya
terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari
situs Google Developer.
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan
Android Security Bulletins?
Kerentanan keamanan yang didokumentasikan dalam Android Security
Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat
Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam
berita ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi |
Tanggal |
Catatan |
1.0 |
7 Oktober 2019 |
Buletin dipublikasikan. |
1.1 |
29 Juni 2020 |
Tabel CVE yang direvisi. |
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-27 UTC."],[],[],null,["# Pixel Update Bulletin—October 2019\n\n*Published October 7, 2019 \\| Updated June 29, 2020*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported\nPixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google devices). For Google devices, security patch levels of\n2019-10-05 or later address all issues in this bulletin and all issues in the\nOctober 2019 Android Security Bulletin. To learn how to check a device's\nsecurity patch level, see\n[Check \\& update\nyour Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the 2019-10-05 patch\nlevel. We encourage all customers to accept these updates for their devices.\n| **Note:** The Google device firmware images are available on the [Google\n| Developer site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\n- Pixel 1 and Pixel 2 devices will receive the patch for CVE-2019-2215 as part of the October update. Pixel 3 and Pixel 3a devices are not vulnerable to this issue.\n- In addition to the security vulnerabilities described in the October 2019 Android Security Bulletin, Google devices also contain patches for the security vulnerabilities described below. When applicable, partners were notified of these issues at least a month ago and may choose to incorporate them as part of their device updates.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable). When\navailable, we link the public change that addressed the issue to the bug ID,\nlike the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Framework\n\n| CVE | References | Type | Severity | Component |\n|---------------|---------------------------------------------------------------------------------------------------------------------|------|----------|-------------------------|\n| CVE-2019-2183 | [A-136261465](https://android.googlesource.com/platform/frameworks/base/+/40431ae1bc29906590cc9fdb03a71e4d2f3a7fe9) | ID | High | RegisteredServicesCache |\n\n### Qualcomm components\n\n| CVE | References | Type | Severity | Component |\n|----------------|-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|------|----------|-----------|\n| CVE-2018-11934 | A-73173201 [QC-CR#2237661](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=dcecfdf44c8526930771b4150caebfc9cd6cc3f5) | N/A | Moderate | WLAN host |\n| CVE-2019-2247 | A-122475456 [QC-CR#2328472](https://source.codeaurora.org/quic/la/kernel/msm-4.4/commit?id=b4137f32616e7c8db12a84014cfa3bcb884c65b9) | N/A | Moderate | Kernel |\n| CVE-2019-2297 | A-117937358 [QC-CR#2205722](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qca-wifi-host-cmn/commit/?id=e5c289648f5454d7aaa3e8967f158cb0d31943ea) | N/A | Moderate | WLAN host |\n| CVE-2019-10563 | A-136501612 [QC-CR#2213655](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=468ffaac90d93623bbc2f8f6743c4e4e0b9a53f5) | N/A | Moderate | WLAN host |\n| CVE-2019-10566 | A-112432329 [QC-CR#2312995](https://source.codeaurora.org/quic/la/platform/vendor/qcom-opensource/wlan/qcacld-3.0/commit/?id=561e3ed2aec2b6425b89e732e5479106bc696950) | N/A | Moderate | WLAN host |\n\nFunctional patches\n------------------\n\nThese updates are included for affected Google devices to address\nfunctionality issues not related to the security of Google devices. The table\nincludes associated references; the affected category, such as Bluetooth or\nmobile data; improvements; and affected devices.\n\n| References | Category | Improvements | Devices |\n|-------------|--------------|---------------------------------------------------|----------------------------------------------------------------------------------|\n| A-138482990 | Connectivity | Wi-Fi stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-139096431 | Pixel Stand | Fix for missing notifications in Pixel Stand mode | Pixel 3, Pixel 3 XL |\n| A-140632869 | Sensors | Sensor calibration improvements | Pixel 3, Pixel 3 XL |\n| A-140111727 | System | System stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138323667 | UI | Fix for memory drain in UI | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138775282 | UI | Fix for missing heads-up notifications | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-138881088 | UI | Gesture navigation stability improvements | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n| A-140197723 | UI | Fix for bootloop in certain device locale modes | Pixel, Pixel XL, Pixel 2, Pixel 2 XL, Pixel 3, Pixel 3 XL, Pixel 3a, Pixel 3a XL |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these issues?**\n\nSecurity patch levels of 2019-10-05 or later address all issues associated\nwith the 2019-10-05 security patch level and all previous patch levels. To learn\nhow to check a device's security patch level, read the instructions on the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column. The update for that issue is generally\ncontained in the latest binary drivers for Pixel devices available from the\n[Google Developer site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and the\nAndroid Security Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in this\nbulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|---------------------|\n| 1.0 | October 7, 2019 | Bulletin published. |\n| 1.1 | June 29, 2020 | Revised CVE table. |"]]