Biuletyn aktualizacji Pixela — marzec 2021 r

Zadbaj o dobrą organizację dzięki kolekcji Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.

Opublikowano 1 marca 2021 | Zaktualizowano 3 marca 2021 r.

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z 05.03.2021 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz w biuletynie zabezpieczeń Androida z marca 2021 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2021-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w biuletynie bezpieczeństwa Androida z marca 2021 r., urządzenia Google zawierają również łatki dla luk w zabezpieczeniach opisanych poniżej. W stosownych przypadkach partnerzy zostali powiadomieni, że problemy te zostały rozwiązane, i mogą zdecydować się na włączenie ich w ramach aktualizacji urządzeń.

Poprawki bezpieczeństwa

Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2021-0376 A-115619667 [ 2 ] EoP Wysoki 11
CVE-2021-0375 A-167261484 EoP Umiarkowany 11
CVE-2021-0387 A-169421939 EoP Umiarkowany 11
CVE-2021-0369 A-166561076 ID Umiarkowany 11
CVE-2021-0381 A-153466381 ID Umiarkowany 11
CVE-2021-0382 A-140727941 ID Umiarkowany 11

Ramy medialne

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2021-0368 A-169829774 * ID Umiarkowany 11
CVE-2021-0374 A-169572641 ID Umiarkowany 11
CVE-2021-0378 A-154076193 ID Umiarkowany 11
CVE-2021-0379 A-154075955 ID Umiarkowany 11

System

CVE Bibliografia Rodzaj Surowość Zaktualizowane wersje AOSP
CVE-2020-0025 A-135604684 EoP Wysoki 11
CVE-2021-0370 A-169259605 EoP Umiarkowany 11
CVE-2021-0372 A-174047735 EoP Umiarkowany 11
CVE-2021-0377 A-160800689 EoP Umiarkowany 11
CVE-2021-0380 A-172459128 [ 2 ] [ 3 ] EoP Umiarkowany 11
CVE-2021-0383 A-160871056 EoP Umiarkowany 11
CVE-2021-0385 A-172584372 EoP Umiarkowany 11
CVE-2021-0386 A-173421110 EoP Umiarkowany 11
CVE-2021-0388 A-162741489 EoP Umiarkowany 11
CVE-2021-0389 A-168039904 EoP Umiarkowany 11
CVE-2021-0371 A-164440989 ID Umiarkowany 11

Składniki jądra

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2021-0454 A-175117047 * EoP Wysoki Tytan M
CVE-2021-0455 A-175116439 * EoP Wysoki Tytan M
CVE-2021-0456 A-174769927 * EoP Wysoki Tytan M
CVE-2021-0464 A-167663878 * EoP Wysoki Serwer audio
CVE-2021-0465 A-172005755 * EoP Wysoki Aparat fotograficzny
CVE-2021-0463 A-154867068 * ID Wysoki Aparat fotograficzny
CVE-2021-0457 A-157155375 * EoP Umiarkowany Dotykać
CVE-2021-0458 A-157156744 * EoP Umiarkowany Dotykać
CVE-2021-0461 A-175124074 * EoP Umiarkowany Rdzeń neuronowy
CVE-2021-0462 A-168799695 * EoP Umiarkowany NFC
CVE-2020-25211 A-161151152
Jądro nadrzędne
ID Umiarkowany filtr sieciowy
CVE-2021-0449 A-175117965 * ID Umiarkowany Tytan M
CVE-2021-0450 A-175117880 * ID Umiarkowany Tytan M
CVE-2021-0451 A-175117871 * ID Umiarkowany Tytan M
CVE-2021-0452 A-175117261 * ID Umiarkowany Tytan M
CVE-2021-0453 A-175117199 * ID Umiarkowany Tytan M
CVE-2021-0459 A-157154534 * ID Umiarkowany Dotykać
CVE-2021-0460 A-156739245 * ID Umiarkowany Dotykać

Komponenty Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2020-11230 A-168052057
QC-CR#2486632 [ 2 ]
Nie dotyczy Umiarkowany Jądro

Komponenty zamkniętego źródła Qualcomm

CVE Bibliografia Rodzaj Surowość Składnik
CVE-2020-3664 A-162843453 * Nie dotyczy Umiarkowany Komponent o zamkniętym kodzie źródłowym

Funkcjonalne łatki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń 2021-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2021-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywileju
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?

Luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń systemu Android, są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 1 marca 2021 Biuletyn wydany
1,1 3 marca 2021 Biuletyn zaktualizowany w celu uwzględnienia linków AOSP