Pubblicato il 02 marzo 2020 | Aggiornato il 3 marzo 2020
Il Pixel Update Bulletin contiene dettagli sulle vulnerabilità della sicurezza e sui miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 05-03-2020 o successivi risolvono tutti i problemi presenti in questo bollettino e tutti i problemi presenti nel Bollettino sulla sicurezza Android di marzo 2020. Per informazioni su come verificare il livello delle patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android .
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2020-03-05. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di marzo 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. Se applicabile, i partner sono stati informati che questi problemi sono stati risolti e possono scegliere di incorporarli come parte degli aggiornamenti dei loro dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate sotto il componente che interessano. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità , gravità e versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.
Struttura
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | Moderare | 10 |
CVE-2020-0084 | A-143339775 | EoP | Moderare | 10 |
CVE-2020-0087 | A-127989044 [ 2 ] | ID | Moderare | 10 |
Quadro mediatico
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | Moderare | 10 |
CVE-2020-0047 | A-141622311 | EoP | Moderare | 10 |
CVE-2020-0048 | A-139417189 | ID | Moderare | 10 |
CVE-2020-0049 | A-140177694 | ID | Moderare | 10 |
Sistema
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | Alto | 10 |
CVE-2020-0062 | A-143232031* | ID | Alto | 10 |
CVE-2020-0050 | A-124521372 | EoP | Moderare | 10 |
CVE-2020-0051 | A-138442483 | EoP | Moderare | 10 |
CVE-2020-0052 | A-137102479 | EoP | Moderare | 10 |
CVE-2020-0053 | A-143789898 | EoP | Moderare | 10 |
CVE-2020-0054 | A-146642727 [ 2 ] | EoP | Moderare | 10 |
CVE-2020-0085 | A-134487438 [ 2 ] [ 3 ] | EoP | Moderare | 10 |
CVE-2020-0063 | A-143128911* | EoP | Moderare | 10 |
CVE-2020-0055 | A-141617601 | ID | Moderare | 10 |
CVE-2020-0056 | A-141619686 | ID | Moderare | 10 |
CVE-2020-0057 | A-141620271 | ID | Moderare | 10 |
CVE-2020-0058 | A-141745011 | ID | Moderare | 10 |
CVE-2020-0059 | A-142543524 | ID | Moderare | 10 |
CVE-2020-0060 | A-143229845 | ID | Moderare | 10 |
CVE-2020-0083 | A-142797954 [ 2 ] | DoS | Moderare | 10 |
Componenti del kernel
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 Kernel a monte | RCE | Moderare | Driver del kernel wireless Marvell mwifix |
CVE-2019-17133 | A-145728911 Kernel a monte | RCE | Moderare | Sottosistema wireless |
CVE-2019-3846 | A-134819290 Kernel a monte | RCE | Moderare | Driver del kernel wireless Marvell mwifix |
CVE-2019-14815 | A-145728909 Kernel a monte | RCE | Moderare | Driver WiFi Marvell Mwifix |
CVE-2019-15926 | A-141043210 Kernel a monte | RCE | Moderare | AR600x Wi-Fi |
CVE-2019-13272 | A-137670911 Kernel a monte | EoP | Moderare | ptrace |
CVE-2019-13631 | A-138638402 Kernel a monte | EoP | Moderare | Driver USB del digitalizzatore GTCO |
CVE-2019-14821 | A-139813180 Kernel a monte | EoP | Moderare | KVM Linux |
CVE-2019-15211 | A-140329273 Kernel a monte | EoP | Moderare | Driver V4L2 |
CVE-2019-15212 | A-140328994 Kernel a monte | EoP | Moderare | Autista della Rio 500 |
CVE-2019-15213 | A-140329468 Kernel a monte | EoP | Moderare | Driver USB DVB |
CVE-2019-15215 | A-140329766 Kernel a monte | EoP | Moderare | Driver USB CPia2 |
CVE-2019-15666 | A-140369321 Kernel a monte | EoP | Moderare | Struttura IP XFRM |
CVE-2019-17052 | A-145728199 Kernel a monte [ 2 ] | EoP | Moderare | Rete |
CVE-2019-19525 | A-146258237 Kernel a monte | EoP | Moderare | driver USB ieee802154 |
CVE-2020-0066 | A-65025077 Kernel a monte | EoP | Moderare | Driver Netlink |
CVE-2019-10638 | A-137737889 Kernel a monte [ 2 ] [ 3 ] | ID | Moderare | Driver Inet |
CVE-2019-14283 | A-139989665 Kernel a monte | ID | Moderare | Driver floscio |
CVE-2019-15090 | A-140329272 Kernel a monte | ID | Moderare | driver SCSI |
CVE-2019-15117 | A-140328199 Kernel a monte | ID | Moderare | Driver audio USB |
CVE-2019-15505 | A-140329295 Kernel a monte | ID | Moderare | Driver USB TechniSat |
CVE-2019-11477 | A-135470293 Kernel a monte | DoS | Moderare | TCP |
CVE-2019-11478 | A-135469925 Kernel a monte | DoS | Moderare | TCP |
CVE-2019-11479 | A-135471734 Kernel a monte [ 2 ] | DoS | Moderare | TCP |
Componenti Qualcomm
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 | N / A | Moderare | Nocciolo |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 | N / A | Moderare | Servizi |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [ 2 ] | N / A | Moderare | video |
CVE-2019-10623 | A-141099048 QC-CR#2409913 | N / A | Moderare | WConnetti |
Componenti closed source di Qualcomm
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2019-10561 | A-137032530 * | N / A | Moderare | Componente closed source |
CVE-2019-10592 | A-132781007 * | N / A | Moderare | Componente closed source |
Patch funzionali
Per dettagli sulle nuove correzioni di bug e patch funzionali incluse in questa versione, fare riferimento al forum della Pixel Community .
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.
1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli di patch di sicurezza del 05-03-2020 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-03-2020 e a tutti i livelli di patch precedenti. Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sulla pianificazione degli aggiornamenti del dispositivo Google .
2. Cosa significano le voci nella colonna Tipo ?
Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice remoto |
EoP | Elevazione dei privilegi |
ID | Rivelazione di un 'informazione |
DoS | Negazione del servizio |
N / A | Classificazione non disponibile |
3. Cosa significano le voci nella colonna Riferimenti ?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
QC- | Numero di riferimento di Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?
I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per questo problema è generalmente contenuto negli ultimi driver binari per i dispositivi Pixel disponibili sul sito degli sviluppatori di Google .
5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità della sicurezza documentate nei bollettini sulla sicurezza Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità della sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Appunti |
---|---|---|
1.0 | 02 marzo 2020 | Pubblicato il bollettino |
1.1 | 3 marzo 2020 | Bollettino rivisto per includere collegamenti AOSP |