Opublikowano 7 czerwca 2021
Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych mających wpływ na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 05.06.2021 lub nowsze dotyczą wszystkich problemów opisanych w tym biuletynie oraz w biuletynie zabezpieczeń Androida z czerwca 2021 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu aktualizacji 2021-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Biuletyn aktualizacji Pixela za lipiec zostanie opublikowany 7 lipca 2021 r.
- Oprócz luk w zabezpieczeniach opisanych w biuletynie Android Security Bulletin z czerwca 2021 r., urządzenia Google zawierają również łatki dla luk w zabezpieczeniach opisanych poniżej. W stosownych przypadkach partnerzy zostali powiadomieni, że problemy te zostały rozwiązane, i mogą zdecydować się na włączenie ich w ramach aktualizacji urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane pod komponentem, którego dotyczą. Znajduje się tam opis problemu i tabela z CVE, powiązanymi odniesieniami, typem luki w zabezpieczeniach , istotnością i zaktualizowanymi wersjami Android Open Source Project (AOSP) (jeśli dotyczy). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, takim jak lista zmian AOSP. Gdy wiele zmian dotyczy pojedynczego błędu, dodatkowe odnośniki są powiązane z liczbami następującymi po identyfikatorze błędu.
Środowisko wykonawcze Androida
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-1971 | A-175147055 | DoS | Umiarkowany | 11 |
CVE-2021-0555 | A-179161711 | DoS | Umiarkowany | 11 |
Struktura
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0571 | A-137395936 [ 2 ] [ 3 ] [ 4 ] [ 5 ] | EoP | Wysoki | 11 |
CVE-2021-0534 | A-170639543 | EoP | Umiarkowany | 11 |
CVE-2021-0550 | A-179688673 | EoP | Umiarkowany | 11 |
CVE-2021-0567 | A-179461812 | EoP | Umiarkowany | 11 |
CVE-2021-0568 | A-170121238 | EoP | Umiarkowany | 11 |
CVE-2021-0570 | A-178803845 | EoP | Umiarkowany | 11 |
CVE-2021-0554 | A-158482162 [ 2 ] [ 3 ] | ID | Umiarkowany | 11 |
CVE-2021-0569 | A-174045870 | ID | Umiarkowany | 11 |
CVE-2021-0572 | A-177931355 | ID | Umiarkowany | 11 |
Ramy multimedialne
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0565 | A-174801970 | EoP | Wysoki | 11 |
CVE-2021-0557 | A-179046129 | RCE | Umiarkowany | 11 |
CVE-2021-0564 | A-176495665 [ 2 ] [ 3 ] [ 4 ] | EoP | Umiarkowany | 11 |
CVE-2021-0556 | A-172716941 | ID | Umiarkowany | 11 |
CVE-2021-0558 | A-173473906 | ID | Umiarkowany | 11 |
CVE-2021-0559 | A-172312730 | ID | Umiarkowany | 11 |
CVE-2021-0561 | A-174302683 | ID | Umiarkowany | 11 |
CVE-2021-0562 | A-176084648 | ID | Umiarkowany | 11 |
CVE-2021-0563 | A-172908358 [ 2 ] | ID | Umiarkowany | 11 |
CVE-2021-0566 | A-175894436 | ID | Umiarkowany | 11 |
System
CVE | Bibliografia | Rodzaj | Surowość | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0535 | A-168314741 | EoP | Umiarkowany | 11 |
CVE-2021-0536 | A-176756691 | EoP | Umiarkowany | 11 |
CVE-2021-0537 | A-176756141 | EoP | Umiarkowany | 11 |
CVE-2021-0538 | A-178821491 [ 2 ] [ 3 ] | EoP | Umiarkowany | 11 |
CVE-2021-0539 | A-180419673 | EoP | Umiarkowany | 11 |
CVE-2021-0540 | A-169328517 | EoP | Umiarkowany | 11 |
CVE-2021-0543 | A-169258743 | EoP | Umiarkowany | 11 |
CVE-2021-0544 | A-169257710 | EoP | Umiarkowany | 11 |
CVE-2021-0545 | A-169258884 | EoP | Umiarkowany | 11 |
CVE-2021-0546 | A-169258733 | EoP | Umiarkowany | 11 |
CVE-2021-0547 | A-174151048 | EoP | Umiarkowany | 11 |
CVE-2021-0548 | A-157650357 | EoP | Umiarkowany | 11 |
CVE-2021-0553 | A-169936038 [ 2 ] | EoP | Umiarkowany | 11 |
CVE-2021-0541 | A-169258455 | ID | Umiarkowany | 11 |
CVE-2021-0542 | A-168712890 | ID | Umiarkowany | 11 |
CVE-2021-0549 | A-183961896 | ID | Umiarkowany | 11 |
CVE-2021-0552 | A-175124820 | ID | Umiarkowany | 11 |
CVE-2021-0551 | A-180518039 | DoS | Umiarkowany | 11 |
Składniki jądra
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2021-0606 | A-168034487 Jądro nadrzędne | EoP | Umiarkowany | Sterownik GPU DRM |
CVE-2021-0605 | A-110373476 Jądro nadrzędne | ID | Umiarkowany | Sterownik sieciowy |
Piksel
CVE | Bibliografia | Rodzaj | Surowość | Składnik |
---|---|---|---|---|
CVE-2021-0607 | A-180950209 * | EoP | Wysoki | Knowles IAXXX sterownik adnc |
CVE-2021-0608 | A-174870704 * | EoP | Wysoki | Uruchamianie pikseli |
Funkcjonalne łatki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń 2021-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń 2021-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywileju |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odniesienia.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, mają * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn i biuletyny zabezpieczeń systemu Android?
Luki w zabezpieczeniach, które są udokumentowane w biuletynach zabezpieczeń systemu Android, są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w niniejszym biuletynie, nie są wymagane do deklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 czerwca 2021 | Opublikowano biuletyn |
1,1 | 8 czerwca 2021 | Biuletyn zaktualizowany w celu uwzględnienia linków AOSP |