Biuletyn aktualizacji Pixela — marzec 2020 r

Opublikowano 02 marca 2020 | Zaktualizowano 3 marca 2020 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2020-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z marca 2020 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej. W stosownych przypadkach partnerzy zostali powiadomieni, że problemy te są rozwiązywane, i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2020-0045 A-141243101 EoP Umiarkowany 10
CVE-2020-0084 A-143339775 EoP Umiarkowany 10
CVE-2020-0087 A-127989044 [ 2 ] ID Umiarkowany 10

Ramy medialne

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2020-0046 A-137284652 EoP Umiarkowany 10
CVE-2020-0047 A-141622311 EoP Umiarkowany 10
CVE-2020-0048 A-139417189 ID Umiarkowany 10
CVE-2020-0049 A-140177694 ID Umiarkowany 10

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2020-0061 A-145504977* ID Wysoki 10
CVE-2020-0062 A-143232031* ID Wysoki 10
CVE-2020-0050 A-124521372 EoP Umiarkowany 10
CVE-2020-0051 A-138442483 EoP Umiarkowany 10
CVE-2020-0052 A-137102479 EoP Umiarkowany 10
CVE-2020-0053 A-143789898 EoP Umiarkowany 10
CVE-2020-0054 A-146642727 [ 2 ] EoP Umiarkowany 10
CVE-2020-0085 A-134487438 [ 2 ] [ 3 ] EoP Umiarkowany 10
CVE-2020-0063 A-143128911* EoP Umiarkowany 10
CVE-2020-0055 A-141617601 ID Umiarkowany 10
CVE-2020-0056 A-141619686 ID Umiarkowany 10
CVE-2020-0057 A-141620271 ID Umiarkowany 10
CVE-2020-0058 A-141745011 ID Umiarkowany 10
CVE-2020-0059 A-142543524 ID Umiarkowany 10
CVE-2020-0060 A-143229845 ID Umiarkowany 10
CVE-2020-0083 A-142797954 [ 2 ] DoS Umiarkowany 10

Składniki jądra

CVE Bibliografia Typ Powaga Część
CVE-2019-10126 A-136544114
Jądro nadrzędne
RCE Umiarkowany Sterownik jądra sieci bezprzewodowej Marvell mwifiex
CVE-2019-17133 A-145728911
Jądro nadrzędne
RCE Umiarkowany Podsystem bezprzewodowy
CVE-2019-3846 A-134819290
Jądro nadrzędne
RCE Umiarkowany Sterownik jądra sieci bezprzewodowej Marvell mwifiex
CVE-2019-14815 A-145728909
Jądro nadrzędne
RCE Umiarkowany Sterownik Wi-Fi Marvell Mwifiex
CVE-2019-15926 A-141043210
Jądro nadrzędne
RCE Umiarkowany WiFi AR600x
CVE-2019-13272 A-137670911
Jądro nadrzędne
EoP Umiarkowany pślad
CVE-2019-13631 A-138638402
Jądro nadrzędne
EoP Umiarkowany Sterownik USB do digitalizatora GTCO
CVE-2019-14821 A-139813180
Jądro nadrzędne
EoP Umiarkowany Linux KVM
CVE-2019-15211 A-140329273
Jądro nadrzędne
EoP Umiarkowany Sterownik V4L2
CVE-2019-15212 A-140328994
Jądro nadrzędne
EoP Umiarkowany Kierowca Rio 500
CVE-2019-15213 A-140329468
Jądro nadrzędne
EoP Umiarkowany Sterownik USB DVB
CVE-2019-15215 A-140329766
Jądro nadrzędne
EoP Umiarkowany Sterownik USB CPia2
CVE-2019-15666 A-140369321
Jądro nadrzędne
EoP Umiarkowany Struktura IP XFRM
CVE-2019-17052 A-145728199
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Sieć
CVE-2019-19525 A-146258237
Jądro nadrzędne
EoP Umiarkowany ieee802154 sterownik USB
CVE-2020-0066 A-65025077
Jądro nadrzędne
EoP Umiarkowany Sterownik łącza internetowego
CVE-2019-10638 A-137737889
Jądro nadrzędne [ 2 ] [ 3 ]
ID Umiarkowany Sterownik Inetu
CVE-2019-14283 A-139989665
Jądro nadrzędne
ID Umiarkowany Sterownik dyskietki
CVE-2019-15090 A-140329272
Jądro nadrzędne
ID Umiarkowany Sterownik SCSI
CVE-2019-15117 A-140328199
Jądro nadrzędne
ID Umiarkowany Sterownik audio USB
CVE-2019-15505 A-140329295
Jądro nadrzędne
ID Umiarkowany Sterownik USB TechniSat
CVE-2019-11477 A-135470293
Jądro nadrzędne
DoS Umiarkowany TCP
CVE-2019-11478 A-135469925
Jądro nadrzędne
DoS Umiarkowany TCP
CVE-2019-11479 A-135471734
Jądro nadrzędne [ 2 ]
DoS Umiarkowany TCP

Komponenty Qualcomma

CVE Bibliografia Typ Powaga Część
CVE-2019-2264 A-113600760
QC-CR#2155992
Nie dotyczy Umiarkowany Jądro
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
Nie dotyczy Umiarkowany Usługi
CVE-2019-10584 A-140424129
QC-CR#2456675 [ 2 ]
Nie dotyczy Umiarkowany Wideo
CVE-2019-10623 A-141099048
QC-CR#2409913
Nie dotyczy Umiarkowany WPołącz

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Bibliografia Typ Powaga Część
CVE-2019-10561 A-137032530 * Nie dotyczy Umiarkowany Komponent o zamkniętym źródle
CVE-2019-10592 A-132781007 * Nie dotyczy Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2020-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2020-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 02 marca 2020 r Biuletyn opublikowany
1.1 3 marca 2020 r Biuletyn zmieniony w celu uwzględnienia łączy AOSP