Boletín de actualizaciones de Pixel (junio de 2020)

Fecha de publicación: 1 de junio de 2020 | Fecha de actualización: 27 de octubre de 2020

El Boletín de actualizaciones de Pixel contiene detalles de las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos Pixel compatibles (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 5 de junio de 2020 o posteriores abordan todos los problemas de este boletín y todos los problemas del Boletín de seguridad de Android de junio de 2020. Para obtener información sobre cómo consultar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche del 05/06/2020. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de junio de 2020, los dispositivos de Google también contienen parches para las vulnerabilidades de seguridad que se describen a continuación. Cuando corresponda, se les notificó a los socios que se están abordando estos problemas y que pueden incorporarlos como parte de las actualizaciones de sus dispositivos.

Parches de seguridad

Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a números que siguen al ID del error.

Entorno de ejecución de Android

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0166 A-124526860 EoP Moderada 10
CVE-2020-0187 A-148517383 ID Moderada 10

Framework

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0124 A-140237592 [2] [3] [4] EoP Moderada 10
CVE-2020-0203 A-146313311 EoP Moderada 10
CVE-2020-0208 A-145207098 EoP Moderada 10
CVE-2020-0209 A-145206842 EoP Moderada 10
CVE-2020-0210 A-145206763 EoP Moderada 10
CVE-2020-0135 A-150949837 ID Moderada 10
CVE-2020-0167 A-129475100 ID Moderada 10

Framework de medios

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0095 A-150004253* EoP Alto 10
CVE-2020-0120 A-149995442* EoP Alto 10
CVE-2019-13135 A-136733674 RCE Moderada 10
CVE-2020-0131 A-151159638 RCE Moderada 10
CVE-2020-0168 A-137798382 RCE Moderada 10
CVE-2020-0190 A-140324890 [2] RCE Moderada 10
CVE-2020-0194 A-143826590 RCE Moderada 10
CVE-2020-0126 A-137878930 EoP Moderada 10
CVE-2020-0179 A-130656917 EoP Moderada 10
CVE-2020-0218 A-136005905 EoP Moderada 10
CVE-2020-0128 A-123940919 ID Moderada 10
CVE-2019-13136 A-154008413 [2] ID Moderada 10
CVE-2020-0127 A-140054506 ID Moderada 10
CVE-2020-0132 A-139473816 ID Moderada 10
CVE-2020-0134 A-146052771 ID Moderada 10
CVE-2020-0141 A-142544793 ID Moderada 10
CVE-2020-0151 A-133164384 ID Moderada 10
CVE-2020-0152 A-145992159 ID Moderada 10
CVE-2020-0180 A-142861738 ID Moderada 10
CVE-2020-0182 A-147140917 ID Moderada 10
CVE-2020-0191 A-140561484 ID Moderada 10
CVE-2020-0192 A-144687080 ID Moderada 10
CVE-2020-0193 A-144595488 ID Moderada 10
CVE-2020-0195 A-144686961 ID Moderada 10
CVE-2020-0197 A-137370379 ID Moderada 10
CVE-2020-0199 A-142142406 ID Moderada 10
CVE-2020-0200 A-147231862 [2] [3] [4] [5] ID Moderada 10
CVE-2020-0205 A-147234020 [2] [3] [4] [5] ID Moderada 10
CVE-2020-0207 A-135532289 ID Moderada 10
CVE-2020-0211 A-147491773 [2] [3] [4] ID Moderada 10
CVE-2020-0212 A-135140854 ID Moderada 10
CVE-2020-0160 A-124771364 DoS Moderada 10
CVE-2020-0161 A-127973550 DoS Moderada 10
CVE-2020-0162 A-124526959 DoS Moderada 10
CVE-2020-0163 A-124525515 [2] DoS Moderada 10
CVE-2020-0169 A-123700383 [2] DoS Moderada 10
CVE-2020-0170 A-127310810 [2] DoS Moderada 10
CVE-2020-0171 A-127313223 [2] DoS Moderada 10
CVE-2020-0172 A-127312550 [2] DoS Moderada 10
CVE-2020-0173 A-127313764 [2] DoS Moderada 10
CVE-2020-0174 A-127313537 [2] DoS Moderada 10
CVE-2020-0175 A-126380818 [2] DoS Moderada 10
CVE-2020-0181 A-145075076 DoS Moderada 10
CVE-2020-0184 A-141688974 DoS Moderada 10
CVE-2020-0189 A-139939283 DoS Moderada 10
CVE-2020-0198 A-146428941 DoS Moderada 10

Sistema

CVE Referencias Tipo Gravedad Versiones actualizadas de AOSP
CVE-2020-0233 A-150225255* EoP Alto 10
CVE-2020-0138 A-142878416 RCE Moderada 10
CVE-2020-0217 A-141331405 RCE Moderada 10
CVE-2020-0129 A-123292010 EoP Moderada 10
CVE-2020-0133 A-145136060 EoP Moderada 10
CVE-2020-0136 A-120078455 [2] EoP Moderada 10
CVE-2020-0137 A-141920289 EoP Moderada 10
CVE-2020-0150 A-142280329 EoP Moderada 10
CVE-2020-0153 A-139733543 EoP Moderada 10
CVE-2020-0155 A-139736386 EoP Moderada 10
CVE-2020-0165 A-139532977 EoP Moderada 10
CVE-2020-0177 A-126206353 EoP Moderada 10
CVE-2020-0183 A-110181479 [2] [3] EoP Moderada 10
CVE-2020-0186 A-146144463 EoP Moderada 10
CVE-2020-0188 A-147355897 EoP Moderada 10
CVE-2020-0201 A-143601727 EoP Moderada 10
CVE-2020-0204 A-136498130 EoP Moderada 10
CVE-2020-0216 A-126204073 EoP Moderada 10
CVE-2020-0219 A-122836081 EoP Moderada 10
CVE-2020-0139 A-145520471 ID Moderada 10
CVE-2020-0140 A-146053215 ID Moderada 10
CVE-2020-0142 A-146435761 ID Moderada 10
CVE-2020-0143 A-145597277 ID Moderada 10
CVE-2020-0144 A-142543497 ID Moderada 10
CVE-2020-0145 A-142544079 ID Moderada 10
CVE-2020-0146 A-142546561 ID Moderada 10
CVE-2020-0147 A-142638392 ID Moderada 10
CVE-2020-0148 A-142638492 ID Moderada 10
CVE-2020-0149 A-142544089 ID Moderada 10
CVE-2020-0154 A-141550919 ID Moderada 10
CVE-2020-0156 A-139736127 ID Moderada 10
CVE-2020-0157 A-139740814 ID Moderada 10
CVE-2020-0158 A-141547128 ID Moderada 10
CVE-2020-0159 A-140768035 ID Moderada 10
CVE-2020-0164 A-139736125 ID Moderada 10
CVE-2020-0176 A-79702484 ID Moderada 10
CVE-2020-0178 A-143299398 ID Moderada 10
CVE-2020-0185 A-79945152 ID Moderada 10
CVE-2020-0214 A-140292264 ID Moderada 10
CVE-2019-16275 A-145681598 DoS Moderada 10
CVE-2020-0196 A-144066833 DoS Moderada 10
CVE-2020-0206 A-136005061 DoS Moderada 10

Componentes del kernel

CVE Referencias Tipo Gravedad Componente
CVE-2019-18683 A-145794623
Kernel de upstream
EoP Moderada V4L2
CVE-2019-19526 A-146258319
Kernel de upstream
EoP Moderada Controlador de NFC
CVE-2019-19529 A-146258054
Kernel upstream
EoP Moderada Controlador USB de mcba
CVE-2019-19543 A-148498008
Kernel upstream
EoP Moderada Controlador de IR
CVE-2019-19767 A-146972026
Kernel upstream
EoP Moderada ext4
CVE-2020-0223 A-135130450* EoP Moderada Audio
CVE-2020-0232 A-151453714* EoP Moderada Aerografía
CVE-2020-0234 A-148189280* EoP Moderada Audio
CVE-2020-0235 A-135129430* EoP Moderada Audio
CVE-2020-0305 A-153467744
Kernel upstream
EoP Moderada Kernel
CVE-2019-18786 A-148387117
Kernel upstream
ID Moderada Controlador de R-Car DRIF
CVE-2019-19071 A-145044845
Kernel upstream
DoS Moderada Controlador de Wi-Fi RSI_91x

Componentes de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2019-10501 A-123583662
QC-CR#2399130
N/A Moderada Audio
CVE-2019-10626 A-145550580
QC-CR#2495465 [2]
N/A Moderada Audio
CVE-2019-14091 A-145549566
QC-CR#2511932
N/A Moderada Kernel

Componentes de código cerrado de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2019-14092 A-145550499* N/A Moderada Componente de código cerrado
CVE-2019-14094 A-145551234* N/A Moderada Componente de código cerrado

Parches funcionales

Para obtener detalles sobre las nuevas correcciones de errores y los parches funcionales incluidos en esta versión, consulta el foro de la comunidad de Pixel.

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 5/6/2020 o posteriores abordan todos los problemas asociados con el nivel de parches de seguridad del 5/6/2020 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel de parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualizaciones de dispositivos de Google.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. Por lo general, la actualización de ese problema se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developer.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 1 de junio de 2020 Publicación del boletín
1.1 2 de junio de 2020 Se revisó el boletín para incluir vínculos del AOSP
1.2 29 de junio de 2020 Tabla de CVE revisada
1.3 12 de octubre de 2020 Se actualizaron las entradas de CVE-2020-0213 y CVE-2020-0215
1.4 27 de octubre de 2020 Tabla de CVE revisada
1.5 3 de junio de 2022 Tabla de CVE revisada