Bulletin de mise à jour Pixel – Mars 2020

Publié le 2 mars 2020 | Mis à jour le 3 mars 2020

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2020-03-05 ou version ultérieure corrigent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de mars 2020. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour au niveau du correctif 2020-03-05. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de mars 2020, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous. Le cas échéant, les partenaires ont été informés que ces problèmes sont en cours de résolution et peuvent choisir de les intégrer dans les mises à jour de leurs appareils.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si disponible, nous associons le changement public qui a résolu le problème à l'ID du bug, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0045 A-141243101 EoP Modérée 10
CVE-2020-0084 A-143339775 EoP Modérée 10
CVE-2020-0087 A-127989044 [2] ID Modérée 10

Framework multimédia

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0046 A-137284652 EoP Modérée 10
CVE-2020-0047 A-141622311 EoP Modérée 10
CVE-2020-0048 A-139417189 ID Modérée 10
CVE-2020-0049 A-140177694 ID Modérée 10

Système

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0061 A-145504977* ID Élevée 10
CVE-2020-0062 A-143232031* ID Élevée 10
CVE-2020-0050 A-124521372 EoP Modérée 10
CVE-2020-0051 A-138442483 EoP Modérée 10
CVE-2020-0052 A-137102479 EoP Modérée 10
CVE-2020-0053 A-143789898 EoP Modérée 10
CVE-2020-0054 A-146642727 [2] EoP Modérée 10
CVE-2020-0085 A-134487438 [2] [3] EoP Modérée 10
CVE-2020-0063 A-143128911* EoP Modérée 10
CVE-2020-0055 A-141617601 ID Modérée 10
CVE-2020-0056 A-141619686 ID Modérée 10
CVE-2020-0057 A-141620271 ID Modérée 10
CVE-2020-0058 A-141745011 ID Modérée 10
CVE-2020-0059 A-142543524 ID Modérée 10
CVE-2020-0060 A-143229845 ID Modérée 10
CVE-2020-0083 A-142797954 [2] DoS Modérée 10

Composants du noyau

CVE Références Type Niveau Component
CVE-2019-10126 A-136544114
Kernel en amont
RCE Modérée Pilote de noyau sans fil Marvell mwifiex
CVE-2019-17133 A-145728911
Noyau en amont
RCE Modérée Sous-système sans fil
CVE-2019-3846 A-134819290
Noyau en amont
RCE Modérée Pilote de noyau sans fil Marvell mwifiex
CVE-2019-14815 A-145728909
Noyau upstream
RCE Modérée Pilote Wi-Fi Marvell Mwifiex
CVE-2019-15926 A-141043210
Noyau en amont
RCE Modérée Wi-Fi AR600x
CVE-2019-13272 A-137670911
Noyau en amont
EoP Modérée ptrace
CVE-2019-13631 A-138638402
Noyau en amont
EoP Modérée Pilote USB du numériseur GTCO
CVE-2019-14821 A-139813180
Noyau en amont
EoP Modérée Linux KVM
CVE-2019-15211 A-140329273
Noyau en amont
EoP Modérée Pilote V4L2
CVE-2019-15212 A-140328994
Noyau en amont
EoP Modérée Pilote Rio 500
CVE-2019-15213 A-140329468
Noyau en amont
EoP Modérée Pilote USB DVB
CVE-2019-15215 A-140329766
Noyau en amont
EoP Modérée Pilote USB CPia2
CVE-2019-15666 A-140369321
Noyau en amont
EoP Modérée Framework IP XFRM
CVE-2019-17052 A-145728199
Noyau en amont [2]
EoP Modérée Réseau
CVE-2019-19525 A-146258237
Noyau en amont
EoP Modérée Pilote USB ieee802154
CVE-2020-0066 A-65025077
Kernel en amont
EoP Modérée Pilote Netlink
CVE-2019-10638 A-137737889
Noyau en amont [2] [3]
ID Modérée Pilote Inet
CVE-2019-14283 A-139989665
Noyau en amont
ID Modérée Pilote de disquette
CVE-2019-15090 A-140329272
Noyau en amont
ID Modérée Pilote SCSI
CVE-2019-15117 A-140328199
Noyau en amont
ID Modérée Pilote audio USB
CVE-2019-15505 A-140329295
Noyau en amont
ID Modérée Pilote USB TechniSat
CVE-2019-11477 A-135470293
Noyau en amont
DoS Modérée TCP
CVE-2019-11478 A-135469925
Noyau en amont
DoS Modérée TCP
CVE-2019-11479 A-135471734
Noyau en amont [2]
DoS Modérée TCP

Composants Qualcomm

CVE Références Type Niveau Component
CVE-2019-2264 A-113600760
QC-CR#2155992
N/A Modérée Noyau
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
N/A Modérée Services
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
N/A Modérée Vidéo
CVE-2019-10623 A-141099048
QC-CR#2409913
N/A Modérée WConnect

Composants propriétaires Qualcomm

CVE Références Type Niveau Component
CVE-2019-10561 A-137032530* N/A Modérée Composant propriétaire
CVE-2019-10592 A-132781007* N/A Modérée Composant propriétaire

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctifs de sécurité du 5 mars 2020 ou ultérieurs corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 mars 2020 et à tous les niveaux de correctifs précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne References (Références) du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles décrites dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 2 mars 2020 Bulletin publié
1.1 3 mars 2020 Bulletin mis à jour pour inclure des liens vers AOSP