Biuletyn o aktualizacjach Pixela – czerwiec 2020 r.

Opublikowano 1 czerwca 2020 r. | Zaktualizowano 27 października 2020 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 czerwca 2020 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z czerwca 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 05.06.2020. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W razie potrzeby partnerzy zostali powiadomieni, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Środowisko wykonawcze Androida

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0166 A-124526860 EoP Umiarkowana 10
CVE-2020-0187 A-148517383 ID Umiarkowana 10

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0124 A-140237592 [2] [3] [4] EoP Umiarkowana 10
CVE-2020-0203 A-146313311 EoP Umiarkowana 10
CVE-2020-0208 A-145207098 EoP Umiarkowana 10
CVE-2020-0209 A-145206842 EoP Umiarkowana 10
CVE-2020-0210 A-145206763 EoP Umiarkowana 10
CVE-2020-0135 A-150949837 ID Umiarkowana 10
CVE-2020-0167 A-129475100 ID Umiarkowana 10

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0095 A-150004253* EoP Wysoki 10
CVE-2020-0120 A-149995442* EoP Wysoki 10
CVE-2019-13135 A-136733674 RCE Umiarkowana 10
CVE-2020-0131 A-151159638 RCE Umiarkowana 10
CVE-2020-0168 A-137798382 RCE Umiarkowana 10
CVE-2020-0190 A-140324890 [2] RCE Umiarkowana 10
CVE-2020-0194 A-143826590 RCE Umiarkowana 10
CVE-2020-0126 A-137878930 EoP Umiarkowana 10
CVE-2020-0179 A-130656917 EoP Umiarkowana 10
CVE-2020-0218 A-136005905 EoP Umiarkowana 10
CVE-2020-0128 A-123940919 ID Umiarkowana 10
CVE-2019-13136 A-154008413 [2] ID Umiarkowana 10
CVE-2020-0127 A-140054506 ID Umiarkowana 10
CVE-2020-0132 A-139473816 ID Umiarkowana 10
CVE-2020-0134 A-146052771 ID Umiarkowana 10
CVE-2020-0141 A-142544793 ID Umiarkowana 10
CVE-2020-0151 A-133164384 ID Umiarkowana 10
CVE-2020-0152 A-145992159 ID Umiarkowana 10
CVE-2020-0180 A-142861738 ID Umiarkowana 10
CVE-2020-0182 A-147140917 ID Umiarkowana 10
CVE-2020-0191 A-140561484 ID Umiarkowana 10
CVE-2020-0192 A-144687080 ID Umiarkowana 10
CVE-2020-0193 A-144595488 ID Umiarkowana 10
CVE-2020-0195 A-144686961 ID Umiarkowana 10
CVE-2020-0197 A-137370379 ID Umiarkowana 10
CVE-2020-0199 A-142142406 ID Umiarkowana 10
CVE-2020-0200 A-147231862 [2] [3] [4] [5] ID Umiarkowana 10
CVE-2020-0205 A-147234020 [2] [3] [4] [5] ID Umiarkowana 10
CVE-2020-0207 A-135532289 ID Umiarkowana 10
CVE-2020-0211 A-147491773 [2] [3] [4] ID Umiarkowana 10
CVE-2020-0212 A-135140854 ID Umiarkowana 10
CVE-2020-0160 A-124771364 DoS Umiarkowana 10
CVE-2020-0161 A-127973550 DoS Umiarkowana 10
CVE-2020-0162 A-124526959 DoS Umiarkowana 10
CVE-2020-0163 A-124525515 [2] DoS Umiarkowana 10
CVE-2020-0169 A-123700383 [2] DoS Umiarkowana 10
CVE-2020-0170 A-127310810 [2] DoS Umiarkowana 10
CVE-2020-0171 A-127313223 [2] DoS Umiarkowana 10
CVE-2020-0172 A-127312550 [2] DoS Umiarkowana 10
CVE-2020-0173 A-127313764 [2] DoS Umiarkowana 10
CVE-2020-0174 A-127313537 [2] DoS Umiarkowana 10
CVE-2020-0175 A-126380818 [2] DoS Umiarkowana 10
CVE-2020-0181 A-145075076 DoS Umiarkowana 10
CVE-2020-0184 A-141688974 DoS Umiarkowana 10
CVE-2020-0189 A-139939283 DoS Umiarkowana 10
CVE-2020-0198 A-146428941 DoS Umiarkowana 10

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0233 A-150225255* EoP Wysoki 10
CVE-2020-0138 A-142878416 RCE Umiarkowana 10
CVE-2020-0217 A-141331405 RCE Umiarkowana 10
CVE-2020-0129 A-123292010 EoP Umiarkowana 10
CVE-2020-0133 A-145136060 EoP Umiarkowana 10
CVE-2020-0136 A-120078455 [2] EoP Umiarkowana 10
CVE-2020-0137 A-141920289 EoP Umiarkowana 10
CVE-2020-0150 A-142280329 EoP Umiarkowana 10
CVE-2020-0153 A-139733543 EoP Umiarkowana 10
CVE-2020-0155 A-139736386 EoP Umiarkowana 10
CVE-2020-0165 A-139532977 EoP Umiarkowana 10
CVE-2020-0177 A-126206353 EoP Umiarkowana 10
CVE-2020-0183 A-110181479 [2] [3] EoP Umiarkowana 10
CVE-2020-0186 A-146144463 EoP Umiarkowana 10
CVE-2020-0188 A-147355897 EoP Umiarkowana 10
CVE-2020-0201 A-143601727 EoP Umiarkowana 10
CVE-2020-0204 A-136498130 EoP Umiarkowana 10
CVE-2020-0216 A-126204073 EoP Umiarkowana 10
CVE-2020-0219 A-122836081 EoP Umiarkowana 10
CVE-2020-0139 A-145520471 ID Umiarkowana 10
CVE-2020-0140 A-146053215 ID Umiarkowana 10
CVE-2020-0142 A-146435761 ID Umiarkowana 10
CVE-2020-0143 A-145597277 ID Umiarkowana 10
CVE-2020-0144 A-142543497 ID Umiarkowana 10
CVE-2020-0145 A-142544079 ID Umiarkowana 10
CVE-2020-0146 A-142546561 ID Umiarkowana 10
CVE-2020-0147 A-142638392 ID Umiarkowana 10
CVE-2020-0148 A-142638492 ID Umiarkowana 10
CVE-2020-0149 A-142544089 ID Umiarkowana 10
CVE-2020-0154 A-141550919 ID Umiarkowana 10
CVE-2020-0156 A-139736127 ID Umiarkowana 10
CVE-2020-0157 A-139740814 ID Umiarkowana 10
CVE-2020-0158 A-141547128 ID Umiarkowana 10
CVE-2020-0159 A-140768035 ID Umiarkowana 10
CVE-2020-0164 A-139736125 ID Umiarkowana 10
CVE-2020-0176 A-79702484 ID Umiarkowana 10
CVE-2020-0178 A-143299398 ID Umiarkowana 10
CVE-2020-0185 A-79945152 ID Umiarkowana 10
CVE-2020-0214 A-140292264 ID Umiarkowana 10
CVE-2019-16275 A-145681598 DoS Umiarkowana 10
CVE-2020-0196 A-144066833 DoS Umiarkowana 10
CVE-2020-0206 A-136005061 DoS Umiarkowana 10

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-18683 A-145794623
Upstream kernel
EoP Umiarkowana V4L2
CVE-2019-19526 A-146258319
Upstream: jądro
EoP Umiarkowana Sterownik NFC
CVE-2019-19529 A-146258054
Jednostka jądra upstream
EoP Umiarkowana Sterownik USB mcba
CVE-2019-19543 A-148498008
Jednostka jądra upstream
EoP Umiarkowana Sterownik IR
CVE-2019-19767 A-146972026
Jednostka jądra upstream
EoP Umiarkowana ext4
CVE-2020-0223 A-135130450* EoP Umiarkowana Audio
CVE-2020-0232 A-151453714* EoP Umiarkowana Aerograf
CVE-2020-0234 A-148189280* EoP Umiarkowana Audio
CVE-2020-0235 A-135129430* EoP Umiarkowana Audio
CVE-2020-0305 A-153467744
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2019-18786 A-148387117
Jednostka jądra upstream
ID Umiarkowana R-Car DRIF Driver
CVE-2019-19071 A-145044845
Kernel upstream
DoS Umiarkowana Sterownik WiFi RSI_91x

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-10501 A-123583662
QC-CR#2399130
Nie dotyczy Umiarkowana Audio
CVE-2019-10626 A-145550580
QC-CR#2495465 [2]
Nie dotyczy Umiarkowana Audio
CVE-2019-14091 A-145549566
QC-CR#2511932
Nie dotyczy Umiarkowana Bąbelki

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-14092 A-145550499* Nie dotyczy Umiarkowana Komponent zamkniętego źródła
CVE-2019-14094 A-145551234* Nie dotyczy Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy poprawek zabezpieczeń z 5 czerwca 2020 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z 5 czerwca 2020 r. i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 1 czerwca 2020 r. Biuletyn opublikowany
1,1 2 czerwca 2020 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP
1,2 29 czerwca 2020 r. Zmieniona tabela CVE
1.3 12 października 2020 r. Aktualizacja wpisów dotyczących CVE-2020-0213 i CVE-2020-0215
1,4 27 października 2020 r. Zmieniona tabela CVE
1,5 3 czerwca 2022 r. Zmieniona tabela CVE