Boletín de actualizaciones de Pixel (diciembre de 2020)

Publicado el 7 de diciembre de 2020 | Actualizado el 10 de febrero de 2021

El Boletín de actualizaciones de Pixel contiene detalles de las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos Pixel compatibles (dispositivos de Google). En el caso de los dispositivos de Google, los niveles de parches de seguridad del 5 de diciembre de 2020 o versiones posteriores abordan todos los problemas de este boletín y todos los problemas del Boletín de seguridad de Android de diciembre de 2020. Para obtener información sobre cómo consultar el nivel de parche de seguridad de un dispositivo, consulta Cómo consultar y actualizar tu versión de Android.

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche del 05/12/2020. Recomendamos a todos los clientes que acepten estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad que se describen en el Boletín de seguridad de Android de diciembre de 2020, los dispositivos de Google también contienen parches para las vulnerabilidades de seguridad que se describen a continuación. Cuando corresponda, se les notificó a los socios que se están abordando estos problemas y que pueden incorporarlos como parte de las actualizaciones de sus dispositivos.

Parches de seguridad

Las vulnerabilidades se agrupan en el componente que afectan. Además de una descripción del problema, se incluye una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad, la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (si corresponde). Cuando está disponible, vinculamos el cambio público que abordó el problema al ID del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a números que siguen al ID del error.

Framework

CVE Referencias Tipo Gravedad Componente
CVE-2020-0475 A-162324374 EoP Moderada 11
CVE-2020-0479 A-157294893 EoP Moderada 11
CVE-2020-0480 A-157320716 EoP Moderada 11
CVE-2020-0485 A-166125765 EoP Moderada 11
CVE-2020-0486 A-150857116 EoP Moderada 11
CVE-2020-27052 A-158833495 EoP Moderada 11
CVE-2020-0482 A-150706572 ID Moderada 11
CVE-2020-0493 A-150615407 ID Moderada 11
CVE-2020-0495 A-155473137 ID Moderada 11
CVE-2020-0496 A-149481220 ID Moderada 11
CVE-2020-0497 A-158481661 ID Moderada 11
CVE-2020-0500 A-154913391 ID Moderada 11
CVE-2020-27026 A-79776455 ID Moderada 11

Framework de medios

CVE Referencias Tipo Gravedad Componente
CVE-2020-0489 A-151096540 RCE Moderada 11
CVE-2020-0474 A-169282240 EoP Moderada 11
CVE-2020-0478 A-150780418 EoP Moderada 11
CVE-2020-0483 A-155647761 [2] EoP Moderada 11
CVE-2020-0484 A-155769496 EoP Moderada 11
CVE-2020-0244 A-145262423 ID Moderada 11
CVE-2020-0488 A-158484516 ID Moderada 11
CVE-2020-0490 A-155560008 ID Moderada 11
CVE-2020-0492 A-154058264 ID Moderada 11
CVE-2020-0494 A-152895390 ID Moderada 11
CVE-2020-0498 A-160633884 ID Moderada 11
CVE-2020-0499 A-156076070 ID Moderada 11
CVE-2020-27035 A-152239213 ID Moderada 11
CVE-2020-27057 A-161903239 [2] [3] [4] ID Moderada 11
CVE-2017-6888 A-124775381 DoS Moderada 11
CVE-2020-0491 A-156819528 DoS Moderada 11
CVE-2020-27038 A-154302257 DoS Moderada 11

Sistema

CVE Referencias Tipo Gravedad Componente
CVE-2020-0202 A-142936525 EoP Moderada 11
CVE-2020-0473 A-160691486 EoP Moderada 11
CVE-2020-0481 A-157472962 EoP Moderada 11
CVE-2020-27030 A-150612638 EoP Moderada 11
CVE-2020-27036 A-153731369 EoP Moderada 11
CVE-2020-27044 A-157066561 EoP Moderada 11
CVE-2020-27045 A-157649398 EoP Moderada 11
CVE-2020-27048 A-157650117 EoP Moderada 11
CVE-2020-27049 A-157649467 EoP Moderada 11
CVE-2020-27050 A-157650365 EoP Moderada 11
CVE-2020-27051 A-157650338 EoP Moderada 11
CVE-2020-27054 A-159061926 EoP Moderada 11
CVE-2020-0280 A-136565424 [2] ID Moderada 11
CVE-2020-0476 A-162014574 ID Moderada 11
CVE-2020-0477 A-162246414 [2] ID Moderada 11
CVE-2020-27021 A-168712245 ID Moderada 11
CVE-2020-27023 A-156009462 ID Moderada 11
CVE-2020-27024 A-162327732 ID Moderada 11
CVE-2020-27025 A-156008365 ID Moderada 11
CVE-2020-27027 A-122358602 ID Moderada 11
CVE-2020-27028 A-141618611 ID Moderada 11
CVE-2020-27031 A-151313205 ID Moderada 11
CVE-2020-27032 A-150857259 ID Moderada 11
CVE-2020-27033 A-153655153 ID Moderada 11
CVE-2020-27034 A-153556754 ID Moderada 11
CVE-2020-27037 A-153731335 ID Moderada 11
CVE-2020-27039 A-153878498 ID Moderada 11
CVE-2020-27040 A-153731880 ID Moderada 11
CVE-2020-27041 A-154928507 ID Moderada 11
CVE-2020-27043 A-155234594 ID Moderada 11
CVE-2020-27046 A-157649306 ID Moderada 11
CVE-2020-27047 A-157649298 ID Moderada 11
CVE-2020-27053 A-159371448 ID Moderada 11
CVE-2020-27055 A-161378819 ID Moderada 11
CVE-2020-27056 A-161356067 [2] ID Moderada 11
CVE-2020-27029 A-140218875 [2] DoS Moderada 11

Componentes del kernel

CVE Referencias Tipo Gravedad Componente
CVE-2020-13143 A-157291413 EoP Moderada Gadget USB
CVE-2020-25220 A-168590505 EoP Moderada Red
CVE-2020-27066 A-168043318* EoP Moderada ipv6 xfrm
CVE-2020-27067 A-152409173 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] EoP Moderada Subsistema L2TP de Linux
CVE-2018-16862 A-124036681 ID Moderada Administración de la memoria
CVE-2019-19535 A-146642941 ID Moderada Controlador de PCAN-USB FD
CVE-2020-27068 A-119770583 ID Moderada Netlink
CVE-2019-20812 A-158178081 DoS Moderada Red

Componentes de Qualcomm

CVE Referencias Tipo Gravedad Componente
CVE-2020-11152 A-129282808
QC-CR#2144976
N/A Moderada HAL de GNSS
CVE-2020-11183 A-72228042
QC-CR#2114346 [2]
N/A Moderada Gráficos
CVE-2020-11148 A-150222083
QC-CR#2542923
N/A Moderada Servicio de Bluetooth de Qualcomm
CVE-2020-11149 A-158197715
QC-CR#2594185 [2] [3]
N/A Moderada Cámara
CVE-2020-11150 A-158198197
QC-CR#2629969 [2]
N/A Moderada Cámara
CVE-2020-11151 A-158198372
QC-CR#2631383 [2]
N/A Moderada Video

Parches funcionales

Para obtener detalles sobre las nuevas correcciones de errores y los parches funcionales incluidos en esta versión, consulta el foro de la comunidad de Pixel.

Preguntas y respuestas frecuentes

En esta sección, se responden preguntas frecuentes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad del 5 de diciembre de 2020 o posteriores abordan todos los problemas asociados con el nivel de parches de seguridad del 5 de diciembre de 2020 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lee las instrucciones en el programa de actualizaciones de dispositivos de Google.

2. ¿Qué significan las entradas en la columna Tipo?

Las entradas de la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución de código remoto
EoP Elevación de privilegios
ID Divulgación de información
DoS Denegación del servicio
N/A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias?

Las entradas de la columna Referencias de la tabla de detalles de la vulnerabilidad pueden contener un prefijo que identifica la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
M- Número de referencia de MediaTek
N- Número de referencia de NVIDIA
B- Número de referencia de Broadcom

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias. Por lo general, la actualización de ese problema se encuentra en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio de Google Developer.

5. ¿Por qué las vulnerabilidades de seguridad se dividen entre este boletín y los boletines de seguridad de Android?

Las vulnerabilidades de seguridad que se documentan en los boletines de seguridad de Android deben declarar el nivel de parche de seguridad más reciente en los dispositivos Android. No se requieren vulnerabilidades de seguridad adicionales, como las que se documentan en este boletín, para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha Notas
1.0 7 de diciembre de 2020 Publicación del boletín
1.1 10 de diciembre de 2020 Se revisó el boletín para incluir vínculos del AOSP
1.2 11 de enero de 2021 Tabla de CVE revisada
1.3 10 de febrero de 2021 Tabla de CVE revisada