Opublikowano 1 marca 2021 r. | Zaktualizowano 3 marca 2021 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2021-03-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy w Biuletynie bezpieczeństwa w Androidzie z marca 2021 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2021-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach Androida z marca 2021 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W stosownych przypadkach partnerzy zostali poinformowani, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0376 | A-115619667 [2] | EoP | Wysoki | 11 |
CVE-2021-0375 | A-167261484 | EoP | Umiarkowana | 11 |
CVE-2021-0387 | A-169421939 | EoP | Umiarkowana | 11 |
CVE-2021-0369 | A-166561076 | ID | Umiarkowana | 11 |
CVE-2021-0381 | A-153466381 | ID | Umiarkowana | 11 |
CVE-2021-0382 | A-140727941 | ID | Umiarkowana | 11 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0368 | A-169829774* | ID | Umiarkowana | 11 |
CVE-2021-0374 | A-169572641 | ID | Umiarkowana | 11 |
CVE-2021-0378 | A-154076193 | ID | Umiarkowana | 11 |
CVE-2021-0379 | A-154075955 | ID | Umiarkowana | 11 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0025 | A-135604684 | EoP | Wysoki | 11 |
CVE-2021-0370 | A-169259605 | EoP | Umiarkowana | 11 |
CVE-2021-0372 | A-174047735 | EoP | Umiarkowana | 11 |
CVE-2021-0377 | A-160800689 | EoP | Umiarkowana | 11 |
CVE-2021-0380 | A-172459128 [2] [3] | EoP | Umiarkowana | 11 |
CVE-2021-0383 | A-160871056 | EoP | Umiarkowana | 11 |
CVE-2021-0385 | A-172584372 | EoP | Umiarkowana | 11 |
CVE-2021-0386 | A-173421110 | EoP | Umiarkowana | 11 |
CVE-2021-0388 | A-162741489 | EoP | Umiarkowana | 11 |
CVE-2021-0389 | A-168039904 | EoP | Umiarkowana | 11 |
CVE-2021-0371 | A-164440989 | ID | Umiarkowana | 11 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-0454 | A-175117047* | EoP | Wysoki | Titan M |
CVE-2021-0455 | A-175116439* | EoP | Wysoki | Titan M |
CVE-2021-0456 | A-174769927* | EoP | Wysoki | Titan M |
CVE-2021-0464 | A-167663878* | EoP | Wysoki | Serwer audio |
CVE-2021-0465 | A-172005755* | EoP | Wysoki | Aparat |
CVE-2021-0463 | A-154867068* | ID | Wysoki | Aparat |
CVE-2021-0457 | A-157155375* | EoP | Umiarkowana | Dotyk |
CVE-2021-0458 | A-157156744* | EoP | Umiarkowana | Dotyk |
CVE-2021-0461 | A-175124074* | EoP | Umiarkowana | Neural Core |
CVE-2021-0462 | A-168799695* | EoP | Umiarkowana | NFC |
CVE-2020-25211 | A-161151152 Jednostka jądra upstream |
ID | Umiarkowana | netfilter |
CVE-2021-0449 | A-175117965* | ID | Umiarkowana | Titan M |
CVE-2021-0450 | A-175117880* | ID | Umiarkowana | Titan M |
CVE-2021-0451 | A-175117871* | ID | Umiarkowana | Titan M |
CVE-2021-0452 | A-175117261* | ID | Umiarkowana | Titan M |
CVE-2021-0453 | A-175117199* | ID | Umiarkowana | Titan M |
CVE-2021-0459 | A-157154534* | ID | Umiarkowana | Dotyk |
CVE-2021-0460 | A-156739245* | ID | Umiarkowana | Dotyk |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-11230 | A-168052057 QC-CR#2486632 [2] |
Nie dotyczy | Umiarkowana | Bąbelki |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2020-3664 | A-162843453* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Stany aktualizacji zabezpieczeń z 2021-03-05 lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 2021-03-05 i wszystkimi poprzednimi stanami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 1 marca 2021 roku | Biuletyn został opublikowany |
1,1 | 3 marca 2021 r. | Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP |