Boletín de actualizaciones de Pixel (marzo de 2020)

Publicado el 2 de marzo de 2020 | Actualizado el 3 de marzo de 2020

El Boletín de actualizaciones de Pixel contiene detalles de las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos Pixel compatibles (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 5 de marzo de 2020 o posteriores abordan todos los problemas de este boletín y todos los problemas del Boletín de seguridad de Android de marzo de 2020. Para obtener información sobre cómo consultar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche del 05/03/2020. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de marzo de 2020, los dispositivos de Google también contienen parches para las vulnerabilidades de seguridad que se describen a continuación. Cuando corresponda, se les informó a los socios que se están abordando estos problemas y que pueden incorporarlos como parte de las actualizaciones de sus dispositivos.

Parches de seguridad

Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a números que siguen al ID del error.

Framework

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0045 A-141243101 EoP Moderada 10
CVE-2020-0084 A-143339775 EoP Moderada 10
CVE-2020-0087 A-127989044 [2] ID Moderada 10

Framework de medios

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0046 A-137284652 EoP Moderada 10
CVE-2020-0047 A-141622311 EoP Moderada 10
CVE-2020-0048 A-139417189 ID Moderada 10
CVE-2020-0049 A-140177694 ID Moderada 10

Sistema

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0061 A-145504977* ID Alto 10
CVE-2020-0062 A-143232031* ID Alto 10
CVE-2020-0050 A-124521372 EoP Moderada 10
CVE-2020-0051 A-138442483 EoP Moderada 10
CVE-2020-0052 A-137102479 EoP Moderada 10
CVE-2020-0053 A-143789898 EoP Moderada 10
CVE-2020-0054 A-146642727 [2] EoP Moderada 10
CVE-2020-0085 A-134487438 [2] [3] EoP Moderada 10
CVE-2020-0063 A-143128911* EoP Moderada 10
CVE-2020-0055 A-141617601 ID Moderada 10
CVE-2020-0056 A-141619686 ID Moderada 10
CVE-2020-0057 A-141620271 ID Moderada 10
CVE-2020-0058 A-141745011 ID Moderada 10
CVE-2020-0059 A-142543524 ID Moderada 10
CVE-2020-0060 A-143229845 ID Moderada 10
CVE-2020-0083 A-142797954 [2] DoS Moderada 10

Componentes del kernel

CVE Referencias Tipo Gravedad Componente
CVE-2019-10126 A-136544114
Kernel upstream
RCE Moderada Controlador de kernel inalámbrico Marvell mwifiex
CVE-2019-17133 A-145728911
Kernel de upstream
RCE Moderada Subsistema inalámbrico
CVE-2019-3846 A-134819290
Kernel upstream
RCE Moderada Controlador de kernel inalámbrico Marvell mwifiex
CVE-2019-14815 A-145728909
Kernel upstream
RCE Moderada Controlador de Wi-Fi Marvell Mwifiex
CVE-2019-15926 A-141043210
Kernel upstream
RCE Moderada Wi-Fi AR600x
CVE-2019-13272 A-137670911
Kernel upstream
EoP Moderada ptrace
CVE-2019-13631 A-138638402
Kernel de upstream
EoP Moderada Controlador USB del digitalizador GTCO
CVE-2019-14821 A-139813180
Kernel upstream
EoP Moderada KVM de Linux
CVE-2019-15211 A-140329273
Kernel upstream
EoP Moderada Controlador V4L2
CVE-2019-15212 A-140328994
Kernel upstream
EoP Moderada Controlador de Rio 500
CVE-2019-15213 A-140329468
Kernel upstream
EoP Moderada Controlador USB de DVB
CVE-2019-15215 A-140329766
Kernel upstream
EoP Moderada Controlador USB de CPia2
CVE-2019-15666 A-140369321
Kernel upstream
EoP Moderada Marco de trabajo de IP de XFRM
CVE-2019-17052 A-145728199
Kernel upstream [2]
EoP Moderada Red
CVE-2019-19525 A-146258237
Kernel upstream
EoP Moderada Controlador USB ieee802154
CVE-2020-0066 A-65025077
Kernel upstream
EoP Moderada Controlador de Netlink
CVE-2019-10638 A-137737889
Kernel upstream [2] [3]
ID Moderada Controlador de Inet
CVE-2019-14283 A-139989665
Kernel upstream
ID Moderada Controlador de disquete
CVE-2019-15090 A-140329272
Kernel upstream
ID Moderada Controlador de Scsi
CVE-2019-15117 A-140328199
Kernel upstream
ID Moderada Controlador de audio USB
CVE-2019-15505 A-140329295
Kernel upstream
ID Moderada Controlador USB de TechniSat
CVE-2019-11477 A-135470293
Kernel upstream
DoS Moderada TCP
CVE-2019-11478 A-135469925
Kernel upstream
DoS Moderada TCP
CVE-2019-11479 A-135471734
Kernel upstream [2]
DoS Moderada TCP

Componentes de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2019-2264 A-113600760
QC-CR#2155992
N/A Moderada Kernel
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
N/A Moderada Servicios
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
N/A Moderada Video
CVE-2019-10623 A-141099048
QC-CR#2409913
N/A Moderada WConnect

Componentes de código cerrado de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2019-10561 A-137032530* N/A Moderada Componente de código cerrado
CVE-2019-10592 A-132781007* N/A Moderada Componente de código cerrado

Parches funcionales

Para obtener detalles sobre las nuevas correcciones de errores y los parches funcionales incluidos en esta versión, consulta el foro de la comunidad de Pixel.

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 5 de marzo de 2020 o posteriores abordan todos los problemas asociados con el nivel de parches de seguridad del 5 de marzo de 2020 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel de parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualizaciones de dispositivos de Google.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. Por lo general, la actualización de ese problema se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developer.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 2 de marzo de 2020 Publicación del boletín
1.1 3 de marzo de 2020 Se revisó el boletín para incluir vínculos del AOSP