Biuletyn dotyczący aktualizacji pikseli — wrzesień 2020 r.

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Opublikowano 08 września 2020 r.

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.09.2020 r. lub nowsze dotyczą wszystkich problemów w tym biuletynie i wszystkich problemów z biuletynu zabezpieczeń Androida z września 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2020-09-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z września 2020 r., urządzenia Google zawierają również łatki dla luk w zabezpieczeniach opisanych poniżej.

Poprawki bezpieczeństwa

Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Składniki jądra

CVE Bibliografia Rodzaj Surowość Podkomponent
CVE-2020-0387 A-156046804 * EoP Wysoki SmartSpace
CVE-2020-0403 131252923 * EoP Wysoki Odcisk palca
CVE-2020-0434 A-150730508 * EoP Wysoki Catpipe
CVE-2019-14895 A-146643236 RCE Umiarkowany Sterownik chipa Marvell WiFi
CVE-2019-14896 A-14850595 RCE Umiarkowany Sterownik sieciowy Marvell
CVE-2019-14901 A-146642940 RCE Umiarkowany Sterownik chipa Marvell WiFi
CVE-2018-14615 A-133762747 EoP Umiarkowany Jądro
CVE-2020-0428 A-123999783 * EoP Umiarkowany Aparat fotograficzny
CVE-2020-0429 A-152735806
v4.9 - [ 1 ] [ 2 ]
v4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ]
EoP Umiarkowany pppol2tp
CVE-2020-0430 A-153881554 EoP Umiarkowany BPF
CVE-2020-0431 A-144161459 EoP Umiarkowany Klawiatura
CVE-2020-0432 A-143560807 EoP Umiarkowany Sterownik MostCore
CVE-2020-0433 A-151939299
v4.14 - [ 1 ] [ 2 ] [ 3 ]
v4.9 - [ 1 ] [ 2 ] [ 3 ]
v.4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ]
EoP Umiarkowany Blokuj wiele kolejek
CVE-2020-7053 A-148267212 EoP Umiarkowany Jądro
CVE-2020-8649 A-149079016 EoP Umiarkowany vgacon
CVE-2020-11609 A-153715399 EoP Umiarkowany stv06xx
CVE-2020-12114 A-156071483 EoP Umiarkowany System plików Linux
CVE-2020-12826 A-156725178
v4.14 - [ 1 ]
EoP Umiarkowany Jądro
CVE-2019-5489 A-122461273 [ 2 ] ID Umiarkowany Jądro
CVE-2020-0427 A-140550171 ID Umiarkowany Kontroler pinów

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2019-2290 A-119634340 *
QC-CR#2048964*
Nie dotyczy Umiarkowany Aparat fotograficzny
CVE-2019-10519 A-134439993
QC-CR#2409133
Nie dotyczy Umiarkowany Wyświetlacz/grafika
CVE-2019-10521 A-126900236
QC-CR#2419292
Nie dotyczy Umiarkowany Jądro
CVE-2019-10564 A-140423451
QC-CR#2362037
Nie dotyczy Umiarkowany Aparat fotograficzny
CVE-2019-14099 A-147101313
QC-CR#2360223 [2] [3] [ 2 ] [ 3 ]
Nie dotyczy Umiarkowany Aparat fotograficzny
CVE-2019-2284 A-134437692
QC-CR#2395036
Nie dotyczy Umiarkowany Aparat fotograficzny
CVE-2020-3674 A-150688918
QC-CR#2562382
Nie dotyczy Umiarkowany Jądro

Komponenty zamkniętego źródła Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2019-10498 A-132108953 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym
CVE-2019-10518 A-120445948 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym
CVE-2020-3679 A-150687568 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym

Funkcjonalne łatki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń 2020-09-05 lub nowsze dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2020-09-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń systemu Android, są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 08 września 2020 r. Opublikowano biuletyn