Biuletyn z aktualizacjami Pixela – styczeń 2020 r.

Opublikowano 6 stycznia 2020 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalności, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń 2020-01-01 lub nowsze rozwiązują co najmniej wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2020-01-01 w biuletynie bezpieczeństwa w Androidzie z stycznia 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń na urządzeniu, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-01-01. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach z 1 stycznia 2020 r. opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z stycznia 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić zmiany w ramach aktualizacji swoich urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Komponenty jądra

Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić osobie atakującej użycie specjalnie spreparowanej transmisji do uruchomienia dowolnego kodu w kontekście procesu uprzywilejowanego.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-17666 A-142967706
Kernel upstream
RCE Krytyczny Sterownik Realtek rtlwifi
CVE-2018-20856 A-138921316
Kernel upstream
EoP Wysoki Bąbelki
CVE-2019-15214 A-140920734
Kernel upstream
EoP Wysoki Podsystem dźwięku
CVE-2020-0009 A-142938932* EoP Wysoki ashmem

Komponenty Qualcomm

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez Qualcomm.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2018-11843 A-111126051
QC-CR#2216751
Nie dotyczy Wysoki Host WLAN
CVE-2019-10558 A-142268223
QC-CR#2355428
Nie dotyczy Wysoki Bąbelki
CVE-2019-10581 A-142267478
QC-CR#2451619
Nie dotyczy Wysoki Audio
CVE-2019-10585 A-142267685
QC-CR#2457975
Nie dotyczy Wysoki Bąbelki
CVE-2019-10602 A-142270161
QC-CR#2165926 [2]
Nie dotyczy Wysoki Wyświetlacz
CVE-2019-10606 A-142269492
QC-CR#2192810 [2]
Nie dotyczy Wysoki Bąbelki
CVE-2019-14010 A-142269847
QC-CR#2465851 [2]
Nie dotyczy Wysoki Audio
CVE-2019-14023 A-142270139
QC-CR#2493328
Nie dotyczy Wysoki Bąbelki
CVE-2019-14024 A-142269993
QC-CR#2494103
Nie dotyczy Wysoki NFC
CVE-2019-14034 A-142270258
QC-CR#2491649 [2] [3]
Nie dotyczy Wysoki Aparat
CVE-2019-14036 A-142269832
QC-CR#2200862
Nie dotyczy Wysoki Host WLAN
CVE-2019-2293 A-129852075
QC-CR#2245982
Nie dotyczy Umiarkowana Aparat
CVE-2019-10486 A-136500978
QC-CR#2362627 [2]
Nie dotyczy Umiarkowana Aparat
CVE-2019-10503 A-136501052
QC-CR#2379514 [2]
Nie dotyczy Umiarkowana Aparat
CVE-2019-10494 A-120975505
QC-CR#2376566
Nie dotyczy Umiarkowana Aparat

Komponenty Qualcomm o zamkniętym kodzie źródłowym

Te luki w zabezpieczeniach dotyczą komponentów Qualcomm ze zamkniętym kodem źródłowym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocenę ważności tych problemów przeprowadza bezpośrednio firma Qualcomm.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-2267 A-132108182* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10548 A-137030896* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10532 A-142271634* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10578 A-142268949* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10579 A-142271692* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10582 A-130574302* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10583 A-131180394* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-10611 A-142271615* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14002 A-142271274* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14003 A-142271498* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14004 A-142271848* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14005 A-142271965* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14006 A-142271827* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14008 A-142271609* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14013 A-142271944* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14014 A-142270349* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14016 A-142270646* Nie dotyczy Wysoki Komponent zamkniętego źródła
CVE-2019-14017 A-142271515* Nie dotyczy Wysoki Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum Społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 2020-01-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-01-01 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje w Harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 stycznia 2020 r. Biuletyn został opublikowany.