Yayınlanma tarihi: 6 Ocak 2020
Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıkları ve işlevsel iyileştirmelerle ilgili ayrıntıları içerir. Google cihazlarda, 2020-01-01 veya sonraki güvenlik yaması düzeyleri en azından bu bültendeki tüm sorunları ve Ocak 2020 Android Güvenlik Bülteni'ndeki 2020-01-01 güvenlik yaması düzeyiyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme bölümüne bakın.
Desteklenen tüm Google cihazları, 2020-01-01 yaması düzeyinde bir güncelleme alacak. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Google cihazlar, Ocak 2020 Android Güvenlik Bülteninde açıklanan 01.01.2020 tarihli güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir. İş ortakları bu sorunlardan en az bir ay önce bilgilendirildi ve bunları cihaz güncellemelerinin bir parçası olarak dahil etmeyi seçebilir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem derecesi ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Mümkün olduğunda, sorunu gideren herkese açık değişikliği AOSP değişiklik listesi gibi hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Çekirdek bileşenleri
Bu bölümdeki en ciddi güvenlik açığı, yakın bir saldırganın özel olarak hazırlanmış bir iletiyi kullanarak ayrıcalıklı bir işlem bağlamında rastgele kod yürütmesine olanak tanıyabilir.
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 Yukarı yönlü çekirdek |
RCE | Kritik (Critical) | Realtek rtlwifi sürücüsü |
CVE-2018-20856 | A-138921316 Yukarı yönlü çekirdek |
EoP | Yüksek | Patlayan mısır |
CVE-2019-15214 | A-140920734 Yukarı yönlü çekirdek |
EoP | Yüksek | Ses alt sistemi |
CVE-2020-0009 | A-142938932* | EoP | Yüksek | ashmem |
Qualcomm bileşenleri
Bu güvenlik açıkları Qualcomm bileşenlerini etkiler ve ilgili Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanır. Bu sorunların önem derecesi değerlendirmesi doğrudan Qualcomm tarafından sağlanır.
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
Yok | Yüksek | WLAN ana makinesi |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
Yok | Yüksek | Patlayan mısır |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
Yok | Yüksek | Ses |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
Yok | Yüksek | Patlayan mısır |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
Yok | Yüksek | Ekran |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
Yok | Yüksek | Patlayan mısır |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
Yok | Yüksek | Ses |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
Yok | Yüksek | Patlayan mısır |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
Yok | Yüksek | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
Yok | Yüksek | Kamera |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
Yok | Yüksek | WLAN ana makinesi |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
Yok | Orta seviye | Kamera |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
Yok | Orta seviye | Kamera |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
Yok | Orta seviye | Kamera |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
Yok | Orta seviye | Kamera |
Qualcomm kapalı kaynak bileşenleri
Bu güvenlik açıkları, Qualcomm'un kapalı kaynaklı bileşenlerini etkiler ve ilgili Qualcomm güvenlik bülteninde veya güvenlik uyarısında daha ayrıntılı olarak açıklanır. Bu sorunların önem derecesi doğrudan Qualcomm tarafından sağlanır.
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10548 | A-137030896* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10532 | A-142271634* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10578 | A-142268949* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10579 | A-142271692* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10582 | A-130574302* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10583 | A-131180394* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-10611 | A-142271615* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14002 | A-142271274* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14003 | A-142271498* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14004 | A-142271848* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14005 | A-142271965* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14006 | A-142271827* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14008 | A-142271609* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14013 | A-142271944* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14014 | A-142270349* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14016 | A-142270646* | Yok | Yüksek | Kapalı kaynak bileşen |
CVE-2019-14017 | A-142271515* | Yok | Yüksek | Kapalı kaynak bileşen |
İşlevsel yamalar
Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluk forumunu inceleyin.
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
01.01.2020 veya sonraki güvenlik yaması düzeyleri, 01.01.2020 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme takvimindeki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasını belirtir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developers sitesinden indirebileceğiniz Pixel cihazlara yönelik en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android güvenlik bültenlerinde açıklanan güvenlik açıklarının, Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için gereklidir. Güvenlik yaması düzeyini belirtmek için bu bültende açıklananlar gibi ek güvenlik açıkları gerekli değildir.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 6 Ocak 2020 | Bülten yayınlandı. |