Opublikowano 08 września 2020 r.
Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.09.2020 r. lub nowsze dotyczą wszystkich problemów w tym biuletynie i wszystkich problemów z biuletynu zabezpieczeń Androida z września 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2020-09-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z września 2020 r., urządzenia Google zawierają również łatki dla luk w zabezpieczeniach opisanych poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Podkomponent |
---|---|---|---|---|
CVE-2020-0387 | A-156046804 * | EoP | Wysoki | SmartSpace |
CVE-2020-0403 | 131252923 * | EoP | Wysoki | Odcisk palca |
CVE-2020-0434 | A-150730508 * | EoP | Wysoki | Catpipe |
CVE-2019-14895 | A-146643236 | RCE | Umiarkowany | Sterownik chipa Marvell WiFi |
CVE-2019-14896 | A-14850595 | RCE | Umiarkowany | Sterownik sieciowy Marvell |
CVE-2019-14901 | A-146642940 | RCE | Umiarkowany | Sterownik chipa Marvell WiFi |
CVE-2018-14615 | A-133762747 | EoP | Umiarkowany | Jądro |
CVE-2020-0428 | A-123999783 * | EoP | Umiarkowany | Aparat fotograficzny |
CVE-2020-0429 | A-152735806 v4.9 - [ 1 ] [ 2 ] v4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] | EoP | Umiarkowany | pppol2tp |
CVE-2020-0430 | A-153881554 | EoP | Umiarkowany | BPF |
CVE-2020-0431 | A-144161459 | EoP | Umiarkowany | Klawiatura |
CVE-2020-0432 | A-143560807 | EoP | Umiarkowany | Sterownik MostCore |
CVE-2020-0433 | A-151939299 v4.14 - [ 1 ] [ 2 ] [ 3 ] v4.9 - [ 1 ] [ 2 ] [ 3 ] v.4.4 - [ 1 ] [ 2 ] [ 3 ] [ 4 ] | EoP | Umiarkowany | Blokuj wiele kolejek |
CVE-2020-7053 | A-148267212 | EoP | Umiarkowany | Jądro |
CVE-2020-8649 | A-149079016 | EoP | Umiarkowany | vgacon |
CVE-2020-11609 | A-153715399 | EoP | Umiarkowany | stv06xx |
CVE-2020-12114 | A-156071483 | EoP | Umiarkowany | System plików Linux |
CVE-2020-12826 | A-156725178 v4.14 - [ 1 ] | EoP | Umiarkowany | Jądro |
CVE-2019-5489 | A-122461273 [ 2 ] | ID | Umiarkowany | Jądro |
CVE-2020-0427 | A-140550171 | ID | Umiarkowany | Kontroler pinów |
Komponenty Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2019-2290 | A-119634340 * QC-CR#2048964* | Nie dotyczy | Umiarkowany | Aparat fotograficzny |
CVE-2019-10519 | A-134439993 QC-CR#2409133 | Nie dotyczy | Umiarkowany | Wyświetlacz/grafika |
CVE-2019-10521 | A-126900236 QC-CR#2419292 | Nie dotyczy | Umiarkowany | Jądro |
CVE-2019-10564 | A-140423451 QC-CR#2362037 | Nie dotyczy | Umiarkowany | Aparat fotograficzny |
CVE-2019-14099 | A-147101313 QC-CR#2360223 [2] [3] [ 2 ] [ 3 ] | Nie dotyczy | Umiarkowany | Aparat fotograficzny |
CVE-2019-2284 | A-134437692 QC-CR#2395036 | Nie dotyczy | Umiarkowany | Aparat fotograficzny |
CVE-2020-3674 | A-150688918 QC-CR#2562382 | Nie dotyczy | Umiarkowany | Jądro |
Komponenty zamkniętego źródła Qualcomm
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2019-10498 | A-132108953 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
CVE-2019-10518 | A-120445948 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
CVE-2020-3679 | A-150687568 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym kodzie źródłowym |
Funkcjonalne łatki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2020-09-05 lub nowsze dotyczą wszystkich problemów związanych z poziomem poprawek zabezpieczeń 2020-09-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń systemu Android, są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 08 września 2020 r. | Opublikowano biuletyn |