Pixel-Update-Bulletin – Dezember 2020

Veröffentlicht am 7. Dezember 2020 | Aktualisiert am 10. Februar 2021

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 5. Dezember 2020 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Dezember 2020 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.12.2020. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom Dezember 2020 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Die Partner wurden gegebenenfalls darüber informiert, dass diese Probleme behoben werden, und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-0475 A-162324374 EoP Moderat 11
CVE-2020-0479 A-157294893 EoP Moderat 11
CVE-2020-0480 A-157320716 EoP Moderat 11
CVE-2020-0485 A-166125765 EoP Moderat 11
CVE-2020-0486 A-150857116 EoP Moderat 11
CVE-2020-27052 A-158833495 EoP Moderat 11
CVE-2020-0482 A-150706572 ID Moderat 11
CVE-2020-0493 A-150615407 ID Moderat 11
CVE-2020-0495 A-155473137 ID Moderat 11
CVE-2020-0496 A-149481220 ID Moderat 11
CVE-2020-0497 A-158481661 ID Moderat 11
CVE-2020-0500 A-154913391 ID Moderat 11
CVE-2020-27026 A-79776455 ID Moderat 11

Medien-Framework

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-0489 A-151096540 RCE Moderat 11
CVE-2020-0474 A-169282240 EoP Moderat 11
CVE-2020-0478 A-150780418 EoP Moderat 11
CVE-2020-0483 A-155647761 [2] EoP Moderat 11
CVE-2020-0484 A-155769496 EoP Moderat 11
CVE-2020-0244 A-145262423 ID Moderat 11
CVE-2020-0488 A-158484516 ID Moderat 11
CVE-2020-0490 A-155560008 ID Moderat 11
CVE-2020-0492 A-154058264 ID Moderat 11
CVE-2020-0494 A-152895390 ID Moderat 11
CVE-2020-0498 A-160633884 ID Moderat 11
CVE-2020-0499 A-156076070 ID Moderat 11
CVE-2020-27035 A-152239213 ID Moderat 11
CVE-2020-27057 A-161903239 [2] [3] [4] ID Moderat 11
CVE-2017-6888 A-124775381 DoS Moderat 11
CVE-2020-0491 A-156819528 DoS Moderat 11
CVE-2020-27038 A-154302257 DoS Moderat 11

System

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-0202 A-142936525 EoP Moderat 11
CVE-2020-0473 A-160691486 EoP Moderat 11
CVE-2020-0481 A-157472962 EoP Moderat 11
CVE-2020-27030 A-150612638 EoP Moderat 11
CVE-2020-27036 A-153731369 EoP Moderat 11
CVE-2020-27044 A-157066561 EoP Moderat 11
CVE-2020-27045 A-157649398 EoP Moderat 11
CVE-2020-27048 A-157650117 EoP Moderat 11
CVE-2020-27049 A-157649467 EoP Moderat 11
CVE-2020-27050 A-157650365 EoP Moderat 11
CVE-2020-27051 A-157650338 EoP Moderat 11
CVE-2020-27054 A-159061926 EoP Moderat 11
CVE-2020-0280 A-136565424 [2] ID Moderat 11
CVE-2020-0476 A-162014574 ID Moderat 11
CVE-2020-0477 A-162246414 [2] ID Moderat 11
CVE-2020-27021 A-168712245 ID Moderat 11
CVE-2020-27023 A-156009462 ID Moderat 11
CVE-2020-27024 A-162327732 ID Moderat 11
CVE-2020-27025 A-156008365 ID Moderat 11
CVE-2020-27027 A-122358602 ID Moderat 11
CVE-2020-27028 A-141618611 ID Moderat 11
CVE-2020-27031 A-151313205 ID Moderat 11
CVE-2020-27032 A-150857259 ID Moderat 11
CVE-2020-27033 A-153655153 ID Moderat 11
CVE-2020-27034 A-153556754 ID Moderat 11
CVE-2020-27037 A-153731335 ID Moderat 11
CVE-2020-27039 A-153878498 ID Moderat 11
CVE-2020-27040 A-153731880 ID Moderat 11
CVE-2020-27041 A-154928507 ID Moderat 11
CVE-2020-27043 A-155234594 ID Moderat 11
CVE-2020-27046 A-157649306 ID Moderat 11
CVE-2020-27047 A-157649298 ID Moderat 11
CVE-2020-27053 A-159371448 ID Moderat 11
CVE-2020-27055 A-161378819 ID Moderat 11
CVE-2020-27056 A-161356067 [2] ID Moderat 11
CVE-2020-27029 A-140218875 [2] DoS Moderat 11

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-13143 A-157291413 EoP Moderat USB-Gadget
CVE-2020-25220 A-168590505 EoP Moderat Netz
CVE-2020-27066 A-168043318* EoP Moderat ipv6 xfrm
CVE-2020-27067 A-152409173 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] EoP Moderat Linux-L2TP-Subsystem
CVE-2018-16862 A-124036681 ID Moderat Speicherverwaltung
CVE-2019-19535 A-146642941 ID Moderat PCAN-USB-FD-Treiber
CVE-2020-27068 A-119770583 ID Moderat Netlink
CVE-2019-20812 A-158178081 DoS Moderat Netz

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-11152 A-129282808
QC-CR#2144976
Moderat GNSS HAL
CVE-2020-11183 A-72228042
QC-CR#2114346 [2]
Moderat Grafik
CVE-2020-11148 A-150222083
QC-CR#2542923
Moderat Qualcomm Bluetooth-Dienst
CVE-2020-11149 A-158197715
QC-CR#2594185 [2] [3]
Moderat Kamera
CVE-2020-11150 A-158198197
QC-CR#2629969 [2]
Moderat Kamera
CVE-2020-11151 A-158198372
QC-CR#2631383 [2]
Moderat Video

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Communityforum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheitspatch-Levels vom 05.12.2020 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.12.2020 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 7. Dezember 2020 Bulletin veröffentlicht
1,1 10. Dezember 2020 Bulletin wurde um AOSP-Links ergänzt
1,9 11. Januar 2021 Überarbeitete CVE-Tabelle
1.3 10. Februar 2021 Überarbeitete CVE-Tabelle