תאריך פרסום: 1 במרץ 2021 | תאריך עדכון: 3 במרץ 2021
עדכון Pixel Bulletin מכיל פרטים על נקודות חולשה באבטחה ושיפורים פונקציונליים שמשפיעים על מכשירי Pixel נתמכים (מכשירי Google). במכשירי Google, תיקוני האבטחה ברמה 05 במרץ 2021 ואילך מטפלים בכל הבעיות שמפורטות בעדכון הזה ובכל הבעיות שמפורטות בעדכון האבטחה של Android ממרץ 2021. במאמר איך בודקים את רמת תיקון האבטחה של המכשיר ומעדכנים אותה מוסבר איך עושים את זה.
כל מכשירי Google הנתמכים יקבלו עדכון לרמת התיקון 05 במרץ 2021. אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
הודעות
- בנוסף לנקודות החולשה באבטחה שמתוארות בעדכון האבטחה של Android ממרץ 2021, מכשירי Google מכילים גם תיקונים לנקודות החולשה באבטחה שמתוארות בהמשך. במקרים הרלוונטיים, השותפים עודכנו על כך שאנחנו מטפלים בבעיות האלה, והם יכולים לשלב אותן בעדכוני המכשירים שלהם.
תיקוני אבטחה
נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות. תיאור הבעיה וטבלה עם מספר ה-CVE, הפניות משויכות, סוג נקודת החולשה, מידת החומרה וגרסאות מעודכנות של Android Open Source Project (AOSP) (אם רלוונטי). כשהאפשרות הזו זמינה, אנחנו מקשרים את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
Framework
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2021-0376 | A-115619667 [2] | EoP | רחב | 11 |
CVE-2021-0375 | A-167261484 | EoP | בינונית | 11 |
CVE-2021-0387 | A-169421939 | EoP | בינונית | 11 |
CVE-2021-0369 | A-166561076 | מזהה | בינונית | 11 |
CVE-2021-0381 | A-153466381 | מזהה | בינונית | 11 |
CVE-2021-0382 | A-140727941 | מזהה | בינונית | 11 |
מסגרת מדיה
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2021-0368 | A-169829774* | מזהה | בינונית | 11 |
CVE-2021-0374 | A-169572641 | מזהה | בינונית | 11 |
CVE-2021-0378 | A-154076193 | מזהה | בינונית | 11 |
CVE-2021-0379 | A-154075955 | מזהה | בינונית | 11 |
מערכת
CVE | קובצי עזר | סוג | מידת החומרה | גרסאות AOSP מעודכנות |
---|---|---|---|---|
CVE-2020-0025 | A-135604684 | EoP | רחב | 11 |
CVE-2021-0370 | A-169259605 | EoP | בינונית | 11 |
CVE-2021-0372 | A-174047735 | EoP | בינונית | 11 |
CVE-2021-0377 | A-160800689 | EoP | בינונית | 11 |
CVE-2021-0380 | A-172459128 [2] [3] | EoP | בינונית | 11 |
CVE-2021-0383 | A-160871056 | EoP | בינונית | 11 |
CVE-2021-0385 | A-172584372 | EoP | בינונית | 11 |
CVE-2021-0386 | A-173421110 | EoP | בינונית | 11 |
CVE-2021-0388 | A-162741489 | EoP | בינונית | 11 |
CVE-2021-0389 | A-168039904 | EoP | בינונית | 11 |
CVE-2021-0371 | A-164440989 | מזהה | בינונית | 11 |
רכיבי הליבה
CVE | קובצי עזר | סוג | מידת החומרה | רכיב |
---|---|---|---|---|
CVE-2021-0454 | A-175117047* | EoP | רחב | Titan M |
CVE-2021-0455 | A-175116439* | EoP | רחב | Titan M |
CVE-2021-0456 | A-174769927* | EoP | רחב | Titan M |
CVE-2021-0464 | A-167663878* | EoP | רחב | שרת אודיו |
CVE-2021-0465 | A-172005755* | EoP | רחב | מצלמה |
CVE-2021-0463 | A-154867068* | מזהה | רחב | מצלמה |
CVE-2021-0457 | A-157155375* | EoP | בינונית | מגע |
CVE-2021-0458 | A-157156744* | EoP | בינונית | מגע |
CVE-2021-0461 | A-175124074* | EoP | בינונית | Neural Core |
CVE-2021-0462 | A-168799695* | EoP | בינונית | NFC |
CVE-2020-25211 | A-161151152 ליבה של Upstream |
מזהה | בינונית | netfilter |
CVE-2021-0449 | A-175117965* | מזהה | בינונית | Titan M |
CVE-2021-0450 | A-175117880* | מזהה | בינונית | Titan M |
CVE-2021-0451 | A-175117871* | מזהה | בינונית | Titan M |
CVE-2021-0452 | A-175117261* | מזהה | בינונית | Titan M |
CVE-2021-0453 | A-175117199* | מזהה | בינונית | Titan M |
CVE-2021-0459 | A-157154534* | מזהה | בינונית | מגע |
CVE-2021-0460 | A-156739245* | מזהה | בינונית | מגע |
רכיבי Qualcomm
CVE | קובצי עזר | סוג | מידת החומרה | רכיב |
---|---|---|---|---|
CVE-2020-11230 | A-168052057 QC-CR#2486632 [2] |
לא רלוונטי | בינונית | בועה |
רכיבים של Qualcomm במקור סגור
CVE | קובצי עזר | סוג | מידת החומרה | רכיב |
---|---|---|---|---|
CVE-2020-3664 | A-162843453* | לא רלוונטי | בינונית | רכיב במקור סגור |
תיקונים פונקציונליים
פרטים על תיקוני הבאגים ותיקוני הבאגים הפונקציונליים החדשים שכלולים במהדורה הזו מופיעים בפורום הקהילה של Pixel.
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
רמות תיקון האבטחה מ-5 במרץ 2021 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-5 במרץ 2021 ובכל רמות התיקון הקודמות. כדי לבדוק את רמת תיקון האבטחה של מכשיר, אפשר לעיין בהוראות שמפורטות בלוח הזמנים של עדכוני המכשירים של Google.
2. מה המשמעות של הרשומות בעמודה Type?
הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.
קיצור | הגדרה |
---|---|
RCE | ביצוע קוד מרחוק |
EoP | הסלמת הרשאות |
מזהה | חשיפת מידע |
DoS | התקפת מניעת שירות (DoS) |
לא רלוונטי | הסיווג לא זמין |
3. מה המשמעות של הרשומות בעמודה References?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
QC- | מספר הסימוכין של Qualcomm |
M- | מספר הסימוכין של MediaTek |
N- | מספר הסימוכין של NVIDIA |
B- | מספר הסימוכין של Broadcom |
4. מה המשמעות של הסימן * לצד מזהה הבאג ב-Android בעמודה References?
בעיות שלא זמינות לציבור מסומנות בסימן * לצד מזהה הבאג ב-Android בעמודה References. בדרך כלל, העדכון לבעיה הזו נכלל בדרייברים הבינאריים האחרונים למכשירי Pixel שזמינים באתר של Google Developers.
5. למה פרצות האבטחה מחולקות בין העדכון הזה לבין עדכוני האבטחה של Android?
נקודות חולשה באבטחה המתועדות בעדכוני האבטחה של Android חייבות לכלול את רמת תיקון האבטחה העדכנית ביותר במכשירי Android. אין צורך בנקודות חולשה נוספות באבטחה, כמו אלה שמתועדות בעדכון הזה, כדי להכריז על רמת תיקון אבטחה.
גרסאות
גרסה | תאריך | הערות |
---|---|---|
1.0 | 1 במרץ 2021 | העדכון פורסם |
1.1 | 3 במרץ 2021 | העדכון עודכן ונוספו קישורים ל-AOSP |