Pixel Update Bulletin – czerwiec 2021 r.

Opublikowano 7 czerwca 2021 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzenia Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 czerwca 2021 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z czerwca 2021 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2021-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • W lipcu biuletyn z informacjami o aktualizacjach Pixela zostanie opublikowany 7 lipca 2021 r.
  • Oprócz luk w zabezpieczeniach opisanych w czerwcowym (2021 r.) biuletynie na temat zabezpieczeń Androida urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W razie potrzeby partnerzy zostali powiadomieni, że te problemy są rozwiązywane, i mogą uwzględnić je w aktualizacjach urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą i aktualnymi wersjami projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z numerami po identyfikatorze błędu.

Środowisko wykonawcze Androida

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-1971 A-175147055 DoS Umiarkowana 11
CVE-2021-0555 A-179161711 DoS Umiarkowana 11

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0571 A-137395936 [2] [3] [4] [5] EoP Wysoki 11
CVE-2021-0534 A-170639543 EoP Umiarkowana 11
CVE-2021-0550 A-179688673 EoP Umiarkowana 11
CVE-2021-0567 A-179461812 EoP Umiarkowana 11
CVE-2021-0568 A-170121238 EoP Umiarkowana 11
CVE-2021-0570 A-178803845 EoP Umiarkowana 11
CVE-2021-0554 A-158482162 [2] [3] ID Umiarkowana 11
CVE-2021-0569 A-174045870 ID Umiarkowana 11
CVE-2021-0572 A-177931355 ID Umiarkowana 11

Platforma Media

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0565 A-174801970 EoP Wysoki 11
CVE-2021-0557 A-179046129 RCE Umiarkowana 11
CVE-2021-0564 A-176495665 [2] [3] [4] EoP Umiarkowana 11
CVE-2021-0556 A-172716941 ID Umiarkowana 11
CVE-2021-0558 A-173473906 ID Umiarkowana 11
CVE-2021-0559 A-172312730 ID Umiarkowana 11
CVE-2021-0561 A-174302683 ID Umiarkowana 11
CVE-2021-0562 A-176084648 ID Umiarkowana 11
CVE-2021-0563 A-172908358 [2] ID Umiarkowana 11
CVE-2021-0566 A-175894436 ID Umiarkowana 11

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0535 A-168314741 EoP Umiarkowana 11
CVE-2021-0536 A-176756691 EoP Umiarkowana 11
CVE-2021-0537 A-176756141 EoP Umiarkowana 11
CVE-2021-0538 A-178821491 [2] [3] EoP Umiarkowana 11
CVE-2021-0539 A-180419673 EoP Umiarkowana 11
CVE-2021-0540 A-169328517 EoP Umiarkowana 11
CVE-2021-0543 A-169258743 EoP Umiarkowana 11
CVE-2021-0544 A-169257710 EoP Umiarkowana 11
CVE-2021-0545 A-169258884 EoP Umiarkowana 11
CVE-2021-0546 A-169258733 EoP Umiarkowana 11
CVE-2021-0547 A-174151048 EoP Umiarkowana 11
CVE-2021-0548 A-157650357 EoP Umiarkowana 11
CVE-2021-0553 A-169936038 [2] EoP Umiarkowana 11
CVE-2021-0541 A-169258455 ID Umiarkowana 11
CVE-2021-0542 A-168712890 ID Umiarkowana 11
CVE-2021-0549 A-183961896 ID Umiarkowana 11
CVE-2021-0552 A-175124820 ID Umiarkowana 11
CVE-2021-0551 A-180518039 DoS Umiarkowana 11

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-0606 A-168034487
Kernel upstream
EoP Umiarkowana Sterownik DRM dla GPU
CVE-2021-0605 A-110373476
Kernel upstream
ID Umiarkowana Sterownik sieciowy

Pixel

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-0607 A-180950209* EoP Wysoki Knowles IAXXX adnc driver
CVE-2021-0608 A-174870704* EoP Wysoki Pixel Launcher

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Stany aktualizacji zabezpieczeń z 5 czerwca 2021 r. lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 5 czerwca 2021 r. i wszystkimi poprzednimi stanami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące harmonogramu aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 7 czerwca 2021 r. Biuletyn opublikowany
1,1 8 czerwca 2021 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP