Opublikowano 7 czerwca 2021 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 czerwca 2021 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z czerwca 2021 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2021-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- W lipcu biuletyn z informacjami o aktualizacjach Pixela zostanie opublikowany 7 lipca 2021 r.
- Oprócz luk w zabezpieczeniach opisanych w czerwcowym (2021 r.) biuletynie na temat zabezpieczeń Androida urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W razie potrzeby partnerzy zostali powiadomieni, że te problemy są rozwiązywane, i mogą uwzględnić je w aktualizacjach urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą i aktualnymi wersjami projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.
Środowisko wykonawcze Androida
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-1971 | A-175147055 | DoS | Umiarkowana | 11 |
CVE-2021-0555 | A-179161711 | DoS | Umiarkowana | 11 |
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0571 | A-137395936 [2] [3] [4] [5] | EoP | Wysoki | 11 |
CVE-2021-0534 | A-170639543 | EoP | Umiarkowana | 11 |
CVE-2021-0550 | A-179688673 | EoP | Umiarkowana | 11 |
CVE-2021-0567 | A-179461812 | EoP | Umiarkowana | 11 |
CVE-2021-0568 | A-170121238 | EoP | Umiarkowana | 11 |
CVE-2021-0570 | A-178803845 | EoP | Umiarkowana | 11 |
CVE-2021-0554 | A-158482162 [2] [3] | ID | Umiarkowana | 11 |
CVE-2021-0569 | A-174045870 | ID | Umiarkowana | 11 |
CVE-2021-0572 | A-177931355 | ID | Umiarkowana | 11 |
Platforma Media
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0565 | A-174801970 | EoP | Wysoki | 11 |
CVE-2021-0557 | A-179046129 | RCE | Umiarkowana | 11 |
CVE-2021-0564 | A-176495665 [2] [3] [4] | EoP | Umiarkowana | 11 |
CVE-2021-0556 | A-172716941 | ID | Umiarkowana | 11 |
CVE-2021-0558 | A-173473906 | ID | Umiarkowana | 11 |
CVE-2021-0559 | A-172312730 | ID | Umiarkowana | 11 |
CVE-2021-0561 | A-174302683 | ID | Umiarkowana | 11 |
CVE-2021-0562 | A-176084648 | ID | Umiarkowana | 11 |
CVE-2021-0563 | A-172908358 [2] | ID | Umiarkowana | 11 |
CVE-2021-0566 | A-175894436 | ID | Umiarkowana | 11 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-0535 | A-168314741 | EoP | Umiarkowana | 11 |
CVE-2021-0536 | A-176756691 | EoP | Umiarkowana | 11 |
CVE-2021-0537 | A-176756141 | EoP | Umiarkowana | 11 |
CVE-2021-0538 | A-178821491 [2] [3] | EoP | Umiarkowana | 11 |
CVE-2021-0539 | A-180419673 | EoP | Umiarkowana | 11 |
CVE-2021-0540 | A-169328517 | EoP | Umiarkowana | 11 |
CVE-2021-0543 | A-169258743 | EoP | Umiarkowana | 11 |
CVE-2021-0544 | A-169257710 | EoP | Umiarkowana | 11 |
CVE-2021-0545 | A-169258884 | EoP | Umiarkowana | 11 |
CVE-2021-0546 | A-169258733 | EoP | Umiarkowana | 11 |
CVE-2021-0547 | A-174151048 | EoP | Umiarkowana | 11 |
CVE-2021-0548 | A-157650357 | EoP | Umiarkowana | 11 |
CVE-2021-0553 | A-169936038 [2] | EoP | Umiarkowana | 11 |
CVE-2021-0541 | A-169258455 | ID | Umiarkowana | 11 |
CVE-2021-0542 | A-168712890 | ID | Umiarkowana | 11 |
CVE-2021-0549 | A-183961896 | ID | Umiarkowana | 11 |
CVE-2021-0552 | A-175124820 | ID | Umiarkowana | 11 |
CVE-2021-0551 | A-180518039 | DoS | Umiarkowana | 11 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-0606 | A-168034487
Kernel upstream |
EoP | Umiarkowana | Sterownik DRM dla GPU |
CVE-2021-0605 | A-110373476
Kernel upstream |
ID | Umiarkowana | Sterownik sieciowy |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-0607 | A-180950209* | EoP | Wysoki | Knowles IAXXX adnc driver |
CVE-2021-0608 | A-174870704* | EoP | Wysoki | Pixel Launcher |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Stany aktualizacji zabezpieczeń z 5 czerwca 2021 r. lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 5 czerwca 2021 r. i wszystkimi poprzednimi stanami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 czerwca 2021 r. | Biuletyn opublikowany |
1,1 | 8 czerwca 2021 r. | Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP |