نشرة تحديث Pixel - كانون الثاني (يناير) 2020

تنظيم صفحاتك في مجموعات يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.

تم النشر في 6 يناير 2020

تحتوي نشرة تحديث Pixel على تفاصيل الثغرات الأمنية والتحسينات الوظيفية التي تؤثر على أجهزة Pixel المدعومة (أجهزة Google). بالنسبة لأجهزة Google ، تتناول مستويات تصحيح الأمان 2020-01-01 أو أحدث ، كحد أدنى ، جميع المشكلات في هذه النشرة وجميع المشكلات المرتبطة بمستوى تصحيح الأمان 2020-01-01 في نشرة أمان Android لشهر يناير 2020. لمعرفة كيفية التحقق من مستوى تصحيح الأمان لجهاز ، راجع التحقق من إصدار Android وتحديثه .

ستتلقى جميع أجهزة Google المدعومة تحديثًا لمستوى التصحيح 2020-01-01. نحن نشجع جميع العملاء على قبول هذه التحديثات على أجهزتهم.

الإعلانات

  • بالإضافة إلى الثغرات الأمنية 2020-01-01 الموضحة في نشرة أمان Android لشهر يناير 2020 ، تحتوي أجهزة Google أيضًا على تصحيحات للثغرات الأمنية الموضحة أدناه. تم إخطار الشركاء بهذه المشكلات منذ شهر على الأقل وقد يختارون دمجها كجزء من تحديثات أجهزتهم.

تصحيحات الأمان

يتم تجميع الثغرات الأمنية تحت المكون الذي تؤثر عليه. يوجد وصف للمشكلة وجدول مع CVE والمراجع المرتبطة ونوع الثغرة الأمنية والخطورة وإصدارات مشروع Android مفتوح المصدر (AOSP) المحدثة (حيثما أمكن). عند توفرها ، نربط التغيير العام الذي عالج المشكلة بمعرف الخطأ ، مثل قائمة تغيير AOSP. عندما تتعلق تغييرات متعددة بخلل واحد ، يتم ربط مراجع إضافية بأرقام تتبع معرّف الخطأ.

مكونات النواة

يمكن أن تمكن الثغرة الأمنية الأكثر خطورة في هذا القسم مهاجمًا قريبًا من استخدام إرسال مُعد خصيصًا لتنفيذ تعليمات برمجية عشوائية في سياق عملية ذات امتيازات.

CVE مراجع يكتب خطورة مكون
CVE-2019-17666 أ -142967706
نواة المنبع
RCE حرج برنامج Realtek rtlwifi
CVE-2018-20856 أ -138921316
نواة المنبع
EoP عالٍ نواة
CVE-2019-15214 أ -140920734
نواة المنبع
EoP عالٍ النظام الفرعي للصوت
CVE-2020-0009 A-142938932 * EoP عالٍ أشميم

مكونات كوالكوم

تؤثر هذه الثغرات الأمنية على مكونات Qualcomm ويتم وصفها بمزيد من التفصيل في نشرة أمان Qualcomm المناسبة أو تنبيه الأمان. يتم توفير تقييم خطورة هذه المشكلات مباشرة من قبل شركة Qualcomm.

CVE مراجع يكتب خطورة مكون
CVE-2018-11843 أ -111126051
QC-CR # 2216751
غير متاح عالٍ مضيف WLAN
CVE-2019-10558 أ -142268223
QC-CR # 2355428
غير متاح عالٍ نواة
CVE-2019-10581 أ -142267478
QC-CR # 2451619
غير متاح عالٍ صوتي
CVE-2019-10585 أ -142267685
QC-CR # 2457975
غير متاح عالٍ نواة
CVE-2019-10602 أ -142270161
QC-CR # 2165926 [ 2 ]
غير متاح عالٍ عرض
CVE-2019-10606 أ -142269492
QC-CR # 2192810 [ 2 ]
غير متاح عالٍ نواة
CVE-2019-14010 أ -142269847
QC-CR # 2465851 [ 2 ]
غير متاح عالٍ صوتي
CVE-2019-14023 أ -142270139
QC-CR # 2493328
غير متاح عالٍ نواة
CVE-2019-14024 أ -142269993
QC-CR # 2494103
غير متاح عالٍ NFC
CVE-2019-14034 أ -142270258
QC-CR # 2491649 [ 2 ] [ 3 ]
غير متاح عالٍ آلة تصوير
CVE-2019-14036 أ -142269832
QC-CR # 2200862
غير متاح عالٍ مضيف WLAN
CVE-2019-2293 أ -129852075
QC-CR # 2245982
غير متاح معتدل آلة تصوير
CVE-2019-10486 A-136500978
QC-CR # 2362627 [ 2 ]
غير متاح معتدل آلة تصوير
CVE-2019-10503 A-136501052
QC-CR # 2379514 [ 2 ]
غير متاح معتدل آلة تصوير
CVE-2019-10494 أ -120975505
QC-CR # 2376566
غير متاح معتدل آلة تصوير

مكونات كوالكوم المغلقة المصدر

تؤثر هذه الثغرات الأمنية على مكونات Qualcomm المغلقة المصدر ويتم وصفها بمزيد من التفصيل في نشرة أمان Qualcomm المناسبة أو تنبيه الأمان. يتم توفير تقييم خطورة هذه المشكلات مباشرة من قبل شركة Qualcomm.

CVE مراجع يكتب خطورة مكون
CVE-2019-2267 A-132108182 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10548 A-137030896 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10532 A-142271634 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10578 A-142268949 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10579 A-142271692 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10582 A-130574302 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10583 A-131180394 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-10611 A-142271615 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14002 A-142271274 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14003 A-142271498 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14004 A-142271848 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14005 A-142271965 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14006 A-142271827 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14008 A-142271609 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14013 A-142271944 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14014 A-142270349 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14016 A-142270646 * غير متاح عالٍ مكون مغلق المصدر
CVE-2019-14017 A-142271515 * غير متاح عالٍ مكون مغلق المصدر

بقع وظيفية

للحصول على تفاصيل حول إصلاحات الأخطاء الجديدة والتصحيحات الوظيفية المضمنة في هذا الإصدار ، راجع منتدى Pixel Community .

أسئلة وأجوبة شائعة

يجيب هذا القسم على الأسئلة الشائعة التي قد تطرأ بعد قراءة هذه النشرة.

1. كيف يمكنني تحديد ما إذا كان قد تم تحديث جهازي لمعالجة هذه المشكلات؟

تعالج مستويات تصحيح الأمان لعام 2020-01-01 أو الإصدارات الأحدث جميع المشكلات المرتبطة بمستوى تصحيح الأمان 2020-01-01 وجميع مستويات التصحيح السابقة. لمعرفة كيفية التحقق من مستوى تصحيح الأمان للجهاز ، اقرأ الإرشادات الموجودة في جدول تحديث جهاز Google .

2. ماذا تعني الإدخالات في عمود النوع ؟

تشير الإدخالات في عمود النوع في جدول تفاصيل الثغرات الأمنية إلى تصنيف الثغرة الأمنية.

اختصار تعريف
RCE تنفيذ التعليمات البرمجية عن بعد
EoP رفع الامتياز
بطاقة تعريف الإفصاح عن المعلومات
DoS الحرمان من الخدمة
غير متاح التصنيف غير متوفر

3. ماذا تعني الإدخالات في عمود المراجع ؟

قد تحتوي الإدخالات الموجودة ضمن عمود المراجع في جدول تفاصيل الثغرات الأمنية على بادئة تحدد المؤسسة التي تنتمي إليها القيمة المرجعية.

بادئة المرجعي
أ- معرف خطأ Android
QC- الرقم المرجعي لشركة Qualcomm
م- الرقم المرجعي MediaTek
ن- الرقم المرجعي لـ NVIDIA
ب- الرقم المرجعي من Broadcom

4. ماذا يعني * الموجود بجوار معرف خطأ Android في عمود المراجع ؟

المشكلات غير المتاحة للجمهور بها علامة * بجوار معرف خطأ Android في عمود المراجع . يتم تضمين التحديث الخاص بهذه المشكلة بشكل عام في أحدث برامج التشغيل الثنائية لأجهزة Pixel المتوفرة من موقع Google Developer .

5. لماذا يتم تقسيم الثغرات الأمنية بين هذه النشرة ونشرات أمان Android؟

الثغرات الأمنية التي تم توثيقها في نشرات أمان Android مطلوبة للإعلان عن أحدث مستوى من تصحيح الأمان على أجهزة Android. الثغرات الأمنية الإضافية ، مثل تلك الموثقة في هذه النشرة غير مطلوبة للإعلان عن مستوى تصحيح الأمان.

إصدارات

إصدار تاريخ ملحوظات
1.0 6 يناير 2020 تم نشر النشرة.