Opublikowano 6 stycznia 2020 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalności, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń 2020-01-01 lub nowsze rozwiązują co najmniej wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2020-01-01 w biuletynie bezpieczeństwa w Androidzie z stycznia 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń na urządzeniu, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-01-01. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach z 1 stycznia 2020 r. opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z stycznia 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić zmiany w ramach aktualizacji swoich urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty jądra
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić osobie atakującej użycie specjalnie spreparowanej transmisji do uruchomienia dowolnego kodu w kontekście procesu uprzywilejowanego.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 Kernel upstream |
RCE | Krytyczny | Sterownik Realtek rtlwifi |
CVE-2018-20856 | A-138921316 Kernel upstream |
EoP | Wysoki | Bąbelki |
CVE-2019-15214 | A-140920734 Kernel upstream |
EoP | Wysoki | Podsystem dźwięku |
CVE-2020-0009 | A-142938932* | EoP | Wysoki | ashmem |
Komponenty Qualcomm
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez Qualcomm.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
Nie dotyczy | Wysoki | Host WLAN |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
Nie dotyczy | Wysoki | Bąbelki |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
Nie dotyczy | Wysoki | Audio |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
Nie dotyczy | Wysoki | Bąbelki |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
Nie dotyczy | Wysoki | Wyświetlacz |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
Nie dotyczy | Wysoki | Bąbelki |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
Nie dotyczy | Wysoki | Audio |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
Nie dotyczy | Wysoki | Bąbelki |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
Nie dotyczy | Wysoki | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
Nie dotyczy | Wysoki | Aparat |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
Nie dotyczy | Wysoki | Host WLAN |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
Nie dotyczy | Umiarkowana | Aparat |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm ze zamkniętym kodem źródłowym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocenę ważności tych problemów przeprowadza bezpośrednio firma Qualcomm.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10548 | A-137030896* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10532 | A-142271634* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10578 | A-142268949* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10579 | A-142271692* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10582 | A-130574302* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10583 | A-131180394* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-10611 | A-142271615* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14002 | A-142271274* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14003 | A-142271498* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14004 | A-142271848* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14005 | A-142271965* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14006 | A-142271827* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14008 | A-142271609* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14013 | A-142271944* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14014 | A-142270349* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14016 | A-142270646* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
CVE-2019-14017 | A-142271515* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum Społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2020-01-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-01-01 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 6 stycznia 2020 r. | Biuletyn został opublikowany. |