Veröffentlicht am 6. Januar 2020
Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und funktionalen Verbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Bei Google-Geräten werden durch Sicherheitspatch-Levels vom 01.01.2020 oder höher mindestens alle Probleme in diesem Bulletin und alle Probleme im Zusammenhang mit dem Sicherheitspatch-Level vom 01.01.2020 im Android-Sicherheitsbulletin vom Januar 2020 behoben. Wie Sie das Sicherheitspatch-Level eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 01.01.2020. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Zusätzlich zu den Sicherheitslücken vom 01.01.2020, die im Android-Sicherheitsbulletin vom Januar 2020 beschrieben wurden, enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Partner wurden vor mindestens einem Monat über diese Probleme informiert und können sie in ihre Geräteupdates einbinden.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Kernelkomponenten
Die schwerwiegendste Sicherheitslücke in diesem Abschnitt könnte es einem Angreifer in der Nähe ermöglichen, mithilfe einer speziell erstellten Übertragung beliebigen Code im Kontext eines privilegierten Prozesses auszuführen.
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 Upstream-Kernel |
RCE | Kritisch | Realtek rtlwifi-Treiber |
CVE-2018-20856 | A-138921316 Upstream-Kernel |
EoP | Hoch | Ploppendes Popcorn |
CVE-2019-15214 | A-140920734 Upstream-Kernel |
EoP | Hoch | Audiountersystem |
CVE-2020-0009 | A-142938932* | EoP | Hoch | ashmem |
Qualcomm-Komponenten
Diese Sicherheitslücken betreffen Qualcomm-Komponenten und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der entsprechenden Sicherheitswarnung ausführlicher beschrieben. Die Bewertung der Schwere dieser Probleme erfolgt direkt von Qualcomm.
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
– | Hoch | WLAN-Host |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
– | Hoch | Ploppendes Popcorn |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
– | Hoch | Audio |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
– | Hoch | Ploppendes Popcorn |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
– | Hoch | Anzeige |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
– | Hoch | Ploppendes Popcorn |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
– | Hoch | Audio |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
– | Hoch | Ploppendes Popcorn |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
– | Hoch | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
– | Hoch | Kamera |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
– | Hoch | WLAN-Host |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
– | Moderat | Kamera |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
– | Moderat | Kamera |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
– | Moderat | Kamera |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
– | Moderat | Kamera |
Closed-Source-Komponenten von Qualcomm
Diese Sicherheitslücken betreffen proprietäre Qualcomm-Komponenten und werden im entsprechenden Qualcomm-Sicherheitsbulletin oder in der entsprechenden Sicherheitswarnung ausführlicher beschrieben. Die Bewertung der Schwere dieser Probleme erfolgt direkt von Qualcomm.
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10548 | A-137030896* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10532 | A-142271634* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10578 | A-142268949* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10579 | A-142271692* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10582 | A-130574302* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10583 | A-131180394* | – | Hoch | Closed-Source-Komponente |
CVE-2019-10611 | A-142271615* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14002 | A-142271274* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14003 | A-142271498* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14004 | A-142271848* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14005 | A-142271965* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14006 | A-142271827* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14008 | A-142271609* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14013 | A-142271944* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14014 | A-142270349* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14016 | A-142270646* | – | Hoch | Closed-Source-Komponente |
CVE-2019-14017 | A-142271515* | – | Hoch | Closed-Source-Komponente |
Funktionelle Patches
Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheits-Patch-Levels vom 01.01.2020 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch-Level vom 01.01.2020 und allen vorherigen Patch-Levels zusammenhängen. Wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, erfahren Sie in der Anleitung im Zeitplan für Google-Geräteupdates.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 6. Januar 2020 | Bulletin veröffentlicht |