Bulletin de mise à jour Pixel – Juin 2020

Publié le 1er juin 2020 | Mis à jour le 27 octobre 2020

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2020-06-05 ou version ultérieure corrigent tous les problèmes de ce bulletin et du bulletin de sécurité Android de juin 2020. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour vers le niveau de correctif 2020-06-05. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de juin 2020, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous. Le cas échéant, les partenaires ont été informés que ces problèmes sont en cours de résolution et peuvent choisir de les intégrer dans les mises à jour de leurs appareils.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si disponible, nous associons le changement public qui a résolu le problème à l'ID du bug, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Android Runtime

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0166 A-124526860 EoP Modérée 10
CVE-2020-0187 A-148517383 ID Modérée 10

Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0124 A-140237592 [2] [3] [4] EoP Modérée 10
CVE-2020-0203 A-146313311 EoP Modérée 10
CVE-2020-0208 A-145207098 EoP Modérée 10
CVE-2020-0209 A-145206842 EoP Modérée 10
CVE-2020-0210 A-145206763 EoP Modérée 10
CVE-2020-0135 A-150949837 ID Modérée 10
CVE-2020-0167 A-129475100 ID Modérée 10

Framework multimédia

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0095 A-150004253* EoP Élevée 10
CVE-2020-0120 A-149995442* EoP Élevée 10
CVE-2019-13135 A-136733674 RCE Modérée 10
CVE-2020-0131 A-151159638 RCE Modérée 10
CVE-2020-0168 A-137798382 RCE Modérée 10
CVE-2020-0190 A-140324890 [2] RCE Modérée 10
CVE-2020-0194 A-143826590 RCE Modérée 10
CVE-2020-0126 A-137878930 EoP Modérée 10
CVE-2020-0179 A-130656917 EoP Modérée 10
CVE-2020-0218 A-136005905 EoP Modérée 10
CVE-2020-0128 A-123940919 ID Modérée 10
CVE-2019-13136 A-154008413 [2] ID Modérée 10
CVE-2020-0127 A-140054506 ID Modérée 10
CVE-2020-0132 A-139473816 ID Modérée 10
CVE-2020-0134 A-146052771 ID Modérée 10
CVE-2020-0141 A-142544793 ID Modérée 10
CVE-2020-0151 A-133164384 ID Modérée 10
CVE-2020-0152 A-145992159 ID Modérée 10
CVE-2020-0180 A-142861738 ID Modérée 10
CVE-2020-0182 A-147140917 ID Modérée 10
CVE-2020-0191 A-140561484 ID Modérée 10
CVE-2020-0192 A-144687080 ID Modérée 10
CVE-2020-0193 A-144595488 ID Modérée 10
CVE-2020-0195 A-144686961 ID Modérée 10
CVE-2020-0197 A-137370379 ID Modérée 10
CVE-2020-0199 A-142142406 ID Modérée 10
CVE-2020-0200 A-147231862 [2] [3] [4] [5] ID Modérée 10
CVE-2020-0205 A-147234020 [2] [3] [4] [5] ID Modérée 10
CVE-2020-0207 A-135532289 ID Modérée 10
CVE-2020-0211 A-147491773 [2] [3] [4] ID Modérée 10
CVE-2020-0212 A-135140854 ID Modérée 10
CVE-2020-0160 A-124771364 DoS Modérée 10
CVE-2020-0161 A-127973550 DoS Modérée 10
CVE-2020-0162 A-124526959 DoS Modérée 10
CVE-2020-0163 A-124525515 [2] DoS Modérée 10
CVE-2020-0169 A-123700383 [2] DoS Modérée 10
CVE-2020-0170 A-127310810 [2] DoS Modérée 10
CVE-2020-0171 A-127313223 [2] DoS Modérée 10
CVE-2020-0172 A-127312550 [2] DoS Modérée 10
CVE-2020-0173 A-127313764 [2] DoS Modérée 10
CVE-2020-0174 A-127313537 [2] DoS Modérée 10
CVE-2020-0175 A-126380818 [2] DoS Modérée 10
CVE-2020-0181 A-145075076 DoS Modérée 10
CVE-2020-0184 A-141688974 DoS Modérée 10
CVE-2020-0189 A-139939283 DoS Modérée 10
CVE-2020-0198 A-146428941 DoS Modérée 10

Système

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2020-0233 A-150225255* EoP Élevée 10
CVE-2020-0138 A-142878416 RCE Modérée 10
CVE-2020-0217 A-141331405 RCE Modérée 10
CVE-2020-0129 A-123292010 EoP Modérée 10
CVE-2020-0133 A-145136060 EoP Modérée 10
CVE-2020-0136 A-120078455 [2] EoP Modérée 10
CVE-2020-0137 A-141920289 EoP Modérée 10
CVE-2020-0150 A-142280329 EoP Modérée 10
CVE-2020-0153 A-139733543 EoP Modérée 10
CVE-2020-0155 A-139736386 EoP Modérée 10
CVE-2020-0165 A-139532977 EoP Modérée 10
CVE-2020-0177 A-126206353 EoP Modérée 10
CVE-2020-0183 A-110181479 [2] [3] EoP Modérée 10
CVE-2020-0186 A-146144463 EoP Modérée 10
CVE-2020-0188 A-147355897 EoP Modérée 10
CVE-2020-0201 A-143601727 EoP Modérée 10
CVE-2020-0204 A-136498130 EoP Modérée 10
CVE-2020-0216 A-126204073 EoP Modérée 10
CVE-2020-0219 A-122836081 EoP Modérée 10
CVE-2020-0139 A-145520471 ID Modérée 10
CVE-2020-0140 A-146053215 ID Modérée 10
CVE-2020-0142 A-146435761 ID Modérée 10
CVE-2020-0143 A-145597277 ID Modérée 10
CVE-2020-0144 A-142543497 ID Modérée 10
CVE-2020-0145 A-142544079 ID Modérée 10
CVE-2020-0146 A-142546561 ID Modérée 10
CVE-2020-0147 A-142638392 ID Modérée 10
CVE-2020-0148 A-142638492 ID Modérée 10
CVE-2020-0149 A-142544089 ID Modérée 10
CVE-2020-0154 A-141550919 ID Modérée 10
CVE-2020-0156 A-139736127 ID Modérée 10
CVE-2020-0157 A-139740814 ID Modérée 10
CVE-2020-0158 A-141547128 ID Modérée 10
CVE-2020-0159 A-140768035 ID Modérée 10
CVE-2020-0164 A-139736125 ID Modérée 10
CVE-2020-0176 A-79702484 ID Modérée 10
CVE-2020-0178 A-143299398 ID Modérée 10
CVE-2020-0185 A-79945152 ID Modérée 10
CVE-2020-0214 A-140292264 ID Modérée 10
CVE-2019-16275 A-145681598 DoS Modérée 10
CVE-2020-0196 A-144066833 DoS Modérée 10
CVE-2020-0206 A-136005061 DoS Modérée 10

Composants du noyau

CVE Références Type Niveau Component
CVE-2019-18683 A-145794623
Noyau en amont
EoP Modérée V4L2
CVE-2019-19526 A-146258319
Noyau en amont
EoP Modérée Pilote NFC
CVE-2019-19529 A-146258054
Noyau en amont
EoP Modérée Pilote USB mcba
CVE-2019-19543 A-148498008
Kernel en amont
EoP Modérée Pilote IR
CVE-2019-19767 A-146972026
Noyau en amont
EoP Modérée ext4
CVE-2020-0223 A-135130450* EoP Modérée Audio
CVE-2020-0232 A-151453714* EoP Modérée Aérographe
CVE-2020-0234 A-148189280* EoP Modérée Audio
CVE-2020-0235 A-135129430* EoP Modérée Audio
CVE-2020-0305 A-153467744
Noyau en amont
EoP Modérée Noyau
CVE-2019-18786 A-148387117
Noyau en amont
ID Modérée Pilote R-Car DRIF
CVE-2019-19071 A-145044845
Kernel en amont
DoS Modérée Pilote Wi-Fi RSI_91x

Composants Qualcomm

CVE Références Type Niveau Component
CVE-2019-10501 A-123583662
QC-CR#2399130
N/A Modérée Audio
CVE-2019-10626 A-145550580
QC-CR#2495465 [2]
N/A Modérée Audio
CVE-2019-14091 A-145549566
QC-CR#2511932
N/A Modérée Noyau

Composants propriétaires Qualcomm

CVE Références Type Niveau Component
CVE-2019-14092 A-145550499* N/A Modérée Composant propriétaire
CVE-2019-14094 A-145551234* N/A Modérée Composant propriétaire

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 5 juin 2020 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 juin 2020 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne References (Références) du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles décrites dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 1er juin 2020 Bulletin publié
1.1 2 juin 2020 Bulletin mis à jour pour inclure des liens vers AOSP
1.2 29 juin 2020 Tableau des CVE révisé
1.3 12 octobre 2020 Mise à jour des entrées pour CVE-2020-0213 et CVE-2020-0215
1.4 27 octobre 2020 Tableau des CVE révisé
1.5 3 juin 2022 Tableau des CVE révisé