Opublikowano 6 stycznia 2020 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalności, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń 2020-01-01 lub nowsze rozwiązują co najmniej wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2020-01-01 w biuletynie bezpieczeństwa w Androidzie z stycznia 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń na urządzeniu, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-01-01. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach z 1 stycznia 2020 r. opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z stycznia 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. Partnerzy zostali poinformowani o tych problemach co najmniej miesiąc temu i mogą wprowadzić zmiany w ramach aktualizacji swoich urządzeń.
 
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty jądra
Najpoważniejsza luka w zabezpieczeniach w tej sekcji może umożliwić osobie atakującej użycie specjalnie spreparowanej transmisji do uruchomienia dowolnego kodu w kontekście procesu uprzywilejowanego.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2019-17666 | A-142967706 Kernel upstream  | 
    RCE | Krytyczny | Sterownik Realtek rtlwifi | 
| CVE-2018-20856 | A-138921316 Kernel upstream  | 
    EoP | Wysoki | Bąbelki | 
| CVE-2019-15214 | A-140920734 Kernel upstream  | 
    EoP | Wysoki | Podsystem dźwięku | 
| CVE-2020-0009 | A-142938932* | EoP | Wysoki | ashmem | 
Komponenty Qualcomm
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm i są opisane w szczegółach w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocena ważności tych problemów jest dostarczana bezpośrednio przez Qualcomm.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2018-11843 | A-111126051 QC-CR#2216751  | 
    Nie dotyczy | Wysoki | Host WLAN | 
| CVE-2019-10558 | A-142268223 QC-CR#2355428  | 
    Nie dotyczy | Wysoki | Bąbelki | 
| CVE-2019-10581 | A-142267478 QC-CR#2451619  | 
    Nie dotyczy | Wysoki | Audio | 
| CVE-2019-10585 | A-142267685 QC-CR#2457975  | 
    Nie dotyczy | Wysoki | Bąbelki | 
| CVE-2019-10602 | A-142270161 QC-CR#2165926 [2]  | 
    Nie dotyczy | Wysoki | Wyświetlacz | 
| CVE-2019-10606 | A-142269492 QC-CR#2192810 [2]  | 
    Nie dotyczy | Wysoki | Bąbelki | 
| CVE-2019-14010 | A-142269847 QC-CR#2465851 [2]  | 
    Nie dotyczy | Wysoki | Audio | 
| CVE-2019-14023 | A-142270139 QC-CR#2493328  | 
    Nie dotyczy | Wysoki | Bąbelki | 
| CVE-2019-14024 | A-142269993 QC-CR#2494103  | 
    Nie dotyczy | Wysoki | NFC | 
| CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3]  | 
    Nie dotyczy | Wysoki | Aparat | 
| CVE-2019-14036 | A-142269832 QC-CR#2200862  | 
    Nie dotyczy | Wysoki | Host WLAN | 
| CVE-2019-2293 | A-129852075 QC-CR#2245982  | 
    Nie dotyczy | Umiarkowana | Aparat | 
| CVE-2019-10486 | A-136500978 QC-CR#2362627 [2]  | 
    Nie dotyczy | Umiarkowana | Aparat | 
| CVE-2019-10503 | A-136501052 QC-CR#2379514 [2]  | 
    Nie dotyczy | Umiarkowana | Aparat | 
| CVE-2019-10494 | A-120975505 QC-CR#2376566  | 
    Nie dotyczy | Umiarkowana | Aparat | 
Komponenty Qualcomm o zamkniętym kodzie źródłowym
Te luki w zabezpieczeniach dotyczą komponentów Qualcomm ze zamkniętym kodem źródłowym i są opisane bardziej szczegółowo w odpowiednim biuletynie lub ostrzeżeniu dotyczącym zabezpieczeń Qualcomm. Ocenę ważności tych problemów przeprowadza bezpośrednio firma Qualcomm.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2019-2267 | A-132108182* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10548 | A-137030896* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10532 | A-142271634* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10578 | A-142268949* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10579 | A-142271692* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10582 | A-130574302* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10583 | A-131180394* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-10611 | A-142271615* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14002 | A-142271274* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14003 | A-142271498* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14004 | A-142271848* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14005 | A-142271965* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14006 | A-142271827* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14008 | A-142271609* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14013 | A-142271944* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14014 | A-142270349* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14016 | A-142270646* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
| CVE-2019-14017 | A-142271515* | Nie dotyczy | Wysoki | Komponent zamkniętego źródła | 
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum Społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2020-01-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-01-01 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
| Skrót | Definicja | 
|---|---|
| RCE | Zdalne wykonywanie kodu | 
| EoP | Podniesienie uprawnień | 
| ID | Ujawnianie informacji | 
| DoS | Atak typu DoS | 
| Nie dotyczy | Klasyfikacja niedostępna | 
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
| Prefiks | Źródła wiedzy | 
|---|---|
| A- | Identyfikator błędu na Androidzie | 
| QC- | Numer referencyjny Qualcomm | 
| M- | Numer referencyjny MediaTek | 
| N- | Numer referencyjny NVIDIA | 
| B- | Numer referencyjny Broadcom | 
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
| Wersja | Data | Uwagi | 
|---|---|---|
| 1,0 | 6 stycznia 2020 r. | Biuletyn został opublikowany. |