Veröffentlicht am 4. Oktober 2021
Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und funktionalen Verbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 05.10.2021 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Oktober 2021 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.10.2021. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Zusätzlich zu den im Android-Sicherheitsbulletin vom Oktober 2021 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-25045 |
A-191191823
Upstream-Kernel |
EoP | Moderat | XFRM |
CVE-2020-25285 |
A-168881044
Upstream-Kernel |
EoP | Moderat | Hugetlb |
CVE-2021-0935 |
A-168607263
Upstream-Kernel [2] |
EoP | Moderat | Netzwerke |
CVE-2021-0936 |
A-173789633
Upstream-Kernel [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-0941 |
A-154177719
Upstream-Kernel |
EoP | Moderat | BPF |
CVE-2021-3489 |
A-190877279
Upstream-Kernel |
EoP | Moderat | eBPF |
CVE-2021-3490 |
A-190876666
Upstream-Kernel |
EoP | Moderat | eBPF |
CVE-2021-20292 |
A-189986136
Upstream-Kernel |
EoP | Moderat | Kernel-DRM |
CVE-2021-22555 | A-184847809
Upstream-Kernel |
EoP | Moderat | netfilter |
CVE-2021-31916 |
A-187955767
Upstream-Kernel |
EoP | Moderat | Device Mapper |
CVE-2021-38166 |
A-197155069
Upstream-Kernel |
EoP | Moderat | BPF |
CVE-2021-0938 |
A-171418586
Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2021-29155 |
A-186337918 Upstream-Kernel [2] [3] [4] [5] [6] [7] [8] |
ID | Moderat | BPF |
CVE-2021-29646 |
A-184622243
Upstream-Kernel |
ID | Moderat | tipc crypto |
Pixel
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2021-0939 | A-186026549 * | ID | Hoch | Titan-M |
CVE-2021-0940 | A-171315276 * | EoP | Moderat | Ploppendes Popcorn |
Qualcomm-Komponenten
CVE | Referenzen | Schweregrad | Komponente | |
---|---|---|---|---|
CVE-2021-1966 |
A-184564101
QC-CR#2819521 [2] |
Moderat | Anzeige | |
CVE-2021-1967 |
A-184564368
QC-CR#2836431 |
Moderat | WLAN | |
CVE-2021-1968 |
A-184564492
QC-CR#2837555 |
Moderat | Ploppendes Popcorn | |
CVE-2021-1969 |
A-184564237
QC-CR#2839235 |
Moderat | Ploppendes Popcorn |
Funktionelle Patches
Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit dem Sicherheitspatch-Level vom 05.10.2021 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.10.2021 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Zeitplan für Google-Geräteupdates.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 4. Oktober 2021 | Bulletin veröffentlicht |