Opublikowano 7 grudnia 2020 | Zaktualizowano 10 lutego 2021 r
Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2020-12-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z grudnia 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z grudnia 2020 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej. W stosownych przypadkach partnerzy zostali powiadomieni, że problemy te są rozwiązywane, i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2020-0475 | A-162324374 | EoP | Umiarkowany | 11 |
CVE-2020-0479 | A-157294893 | EoP | Umiarkowany | 11 |
CVE-2020-0480 | A-157320716 | EoP | Umiarkowany | 11 |
CVE-2020-0485 | A-166125765 | EoP | Umiarkowany | 11 |
CVE-2020-0486 | A-150857116 | EoP | Umiarkowany | 11 |
CVE-2020-27052 | A-158833495 | EoP | Umiarkowany | 11 |
CVE-2020-0482 | A-150706572 | ID | Umiarkowany | 11 |
CVE-2020-0493 | A-150615407 | ID | Umiarkowany | 11 |
CVE-2020-0495 | A-155473137 | ID | Umiarkowany | 11 |
CVE-2020-0496 | A-149481220 | ID | Umiarkowany | 11 |
CVE-2020-0497 | A-158481661 | ID | Umiarkowany | 11 |
CVE-2020-0500 | A-154913391 | ID | Umiarkowany | 11 |
CVE-2020-27026 | A-79776455 | ID | Umiarkowany | 11 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2020-0489 | A-151096540 | RCE | Umiarkowany | 11 |
CVE-2020-0474 | A-169282240 | EoP | Umiarkowany | 11 |
CVE-2020-0478 | A-150780418 | EoP | Umiarkowany | 11 |
CVE-2020-0483 | A-155647761 [ 2 ] | EoP | Umiarkowany | 11 |
CVE-2020-0484 | A-155769496 | EoP | Umiarkowany | 11 |
CVE-2020-0244 | A-145262423 | ID | Umiarkowany | 11 |
CVE-2020-0488 | A-158484516 | ID | Umiarkowany | 11 |
CVE-2020-0490 | A-155560008 | ID | Umiarkowany | 11 |
CVE-2020-0492 | A-154058264 | ID | Umiarkowany | 11 |
CVE-2020-0494 | A-152895390 | ID | Umiarkowany | 11 |
CVE-2020-0498 | A-160633884 | ID | Umiarkowany | 11 |
CVE-2020-0499 | A-156076070 | ID | Umiarkowany | 11 |
CVE-2020-27035 | A-152239213 | ID | Umiarkowany | 11 |
CVE-2020-27057 | A-161903239 [ 2 ] [ 3 ] [ 4 ] | ID | Umiarkowany | 11 |
CVE-2017-6888 | A-124775381 | DoS | Umiarkowany | 11 |
CVE-2020-0491 | A-156819528 | DoS | Umiarkowany | 11 |
CVE-2020-27038 | A-154302257 | DoS | Umiarkowany | 11 |
System
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2020-0202 | A-142936525 | EoP | Umiarkowany | 11 |
CVE-2020-0473 | A-160691486 | EoP | Umiarkowany | 11 |
CVE-2020-0481 | A-157472962 | EoP | Umiarkowany | 11 |
CVE-2020-27030 | A-150612638 | EoP | Umiarkowany | 11 |
CVE-2020-27036 | A-153731369 | EoP | Umiarkowany | 11 |
CVE-2020-27044 | A-157066561 | EoP | Umiarkowany | 11 |
CVE-2020-27045 | A-157649398 | EoP | Umiarkowany | 11 |
CVE-2020-27048 | A-157650117 | EoP | Umiarkowany | 11 |
CVE-2020-27049 | A-157649467 | EoP | Umiarkowany | 11 |
CVE-2020-27050 | A-157650365 | EoP | Umiarkowany | 11 |
CVE-2020-27051 | A-157650338 | EoP | Umiarkowany | 11 |
CVE-2020-27054 | A-159061926 | EoP | Umiarkowany | 11 |
CVE-2020-0280 | A-136565424 [ 2 ] | ID | Umiarkowany | 11 |
CVE-2020-0476 | A-162014574 | ID | Umiarkowany | 11 |
CVE-2020-0477 | A-162246414 [ 2 ] | ID | Umiarkowany | 11 |
CVE-2020-27021 | A-168712245 | ID | Umiarkowany | 11 |
CVE-2020-27023 | A-156009462 | ID | Umiarkowany | 11 |
CVE-2020-27024 | A-162327732 | ID | Umiarkowany | 11 |
CVE-2020-27025 | A-156008365 | ID | Umiarkowany | 11 |
CVE-2020-27027 | A-122358602 | ID | Umiarkowany | 11 |
CVE-2020-27028 | A-141618611 | ID | Umiarkowany | 11 |
CVE-2020-27031 | A-151313205 | ID | Umiarkowany | 11 |
CVE-2020-27032 | A-150857259 | ID | Umiarkowany | 11 |
CVE-2020-27033 | A-153655153 | ID | Umiarkowany | 11 |
CVE-2020-27034 | A-153556754 | ID | Umiarkowany | 11 |
CVE-2020-27037 | A-153731335 | ID | Umiarkowany | 11 |
CVE-2020-27039 | A-153878498 | ID | Umiarkowany | 11 |
CVE-2020-27040 | A-153731880 | ID | Umiarkowany | 11 |
CVE-2020-27041 | A-154928507 | ID | Umiarkowany | 11 |
CVE-2020-27043 | A-155234594 | ID | Umiarkowany | 11 |
CVE-2020-27046 | A-157649306 | ID | Umiarkowany | 11 |
CVE-2020-27047 | A-157649298 | ID | Umiarkowany | 11 |
CVE-2020-27053 | A-159371448 | ID | Umiarkowany | 11 |
CVE-2020-27055 | A-161378819 | ID | Umiarkowany | 11 |
CVE-2020-27056 | A-161356067 [ 2 ] | ID | Umiarkowany | 11 |
CVE-2020-27029 | A-140218875 [ 2 ] | DoS | Umiarkowany | 11 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2020-13143 | A-157291413 | EoP | Umiarkowany | Gadżet USB |
CVE-2020-25220 | A-168590505 | EoP | Umiarkowany | Sieć |
CVE-2020-27066 | A-168043318* | EoP | Umiarkowany | ipv6 xfrm |
CVE-2020-27067 | A-152409173 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ] [ 10 ] [ 11 ] [ 12 ] [ 13 ] [ 14 ] [ 15 ] [ 16 ] [ 17 ] [ 18 ] [ 19 ] [ 20 ] [ 21 ] [ 22 ] [ 23 ] [ 24 ] | EoP | Umiarkowany | Podsystem Linux L2TP |
CVE-2018-16862 | A-124036681 | ID | Umiarkowany | Zarządzanie pamięcią |
CVE-2019-19535 | A-146642941 | ID | Umiarkowany | Sterownik PCAN-USB FD |
CVE-2020-27068 | A-119770583 | ID | Umiarkowany | Łącze sieciowe |
CVE-2019-20812 | A-158178081 | DoS | Umiarkowany | Sieć |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2020-11152 | A-129282808 QC-CR#2144976 | Nie dotyczy | Umiarkowany | GNSS HAL |
CVE-2020-11183 | A-72228042 QC-CR#2114346 [ 2 ] | Nie dotyczy | Umiarkowany | Grafika |
CVE-2020-11148 | A-150222083 QC-CR#2542923 | Nie dotyczy | Umiarkowany | Usługa Qualcomm Bluetooth |
CVE-2020-11149 | A-158197715 QC-CR#2594185 [ 2 ] [ 3 ] | Nie dotyczy | Umiarkowany | Kamera |
CVE-2020-11150 | A-158198197 QC-CR#2629969 [ 2 ] | Nie dotyczy | Umiarkowany | Kamera |
CVE-2020-11151 | A-158198372 QC-CR#2631383 [ 2 ] | Nie dotyczy | Umiarkowany | Wideo |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2020-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2020-12-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 7 grudnia 2020 r | Biuletyn opublikowany |
1.1 | 10 grudnia 2020 r | Biuletyn zmieniony w celu uwzględnienia łączy AOSP |
1.2 | 11 stycznia 2021 r | Zmieniona tabela CVE |
1.3 | 10 lutego 2021 r | Zmieniona tabela CVE |