Biuletyn z aktualizacjami dotyczącymi Pixela – grudzień 2021 r.

Opublikowano 6 grudnia 2021 r. | Zaktualizowano 28 czerwca 2022 r.

Biuletyn o aktualizacjach Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 grudnia 2021 roku lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie o problemach z bezpieczeństwem na Androida z grudnia 2021 roku. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2021-12-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz łatania podatności na ataki opisanych w komunikatach o bezpieczeństwie Androida z grudnia 2021 r., urządzenia Google zawierają też łaty na podatności na ataki opisane poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem lukipowagą. Zawiera też zaktualizowane wersje projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0984 A-192475653 EoP Umiarkowana 12
CVE-2021-0985 A-190403923 EoP Umiarkowana 12
CVE-2021-1019 A-195031401 EoP Umiarkowana 12
CVE-2021-1024 A-191283525 EoP Umiarkowana 12
CVE-2021-0978 A-192587406 ID Umiarkowana 12
CVE-2021-0979 A-191772737 ID Umiarkowana 12
CVE-2021-0982 A-192368508 ID Umiarkowana 12
CVE-2021-0986 A-192247339 ID Umiarkowana 12
CVE-2021-0988 A-191954233 [2] ID Umiarkowana 12
CVE-2021-1009 A-189858128 ID Umiarkowana 12
CVE-2021-1010 A-189857801 ID Umiarkowana 12
CVE-2021-1011 A-188219307 ID Umiarkowana 12
CVE-2021-1013 A-186404356 ID Umiarkowana 12
CVE-2021-1030 A-194697001 ID Umiarkowana 12
CVE-2021-1031 A-194697004 ID Umiarkowana 12
CVE-2021-1032 A-184745603 ID Umiarkowana 12
CVE-2021-0993 A-193849901 DoS Umiarkowana 12

Platforma Media

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-1003 A-189857506 EoP Umiarkowana 12
CVE-2021-1027 A-193033243 EoP Umiarkowana 12
CVE-2021-1028 A-193034683 EoP Umiarkowana 12
CVE-2021-1029 A-193034677 EoP Umiarkowana 12
CVE-2021-0976 A-199680600 ID Umiarkowana 12
CVE-2021-0998 A-193442575 ID Umiarkowana 12
CVE-2021-1001 A-190435883 ID Umiarkowana 12
CVE-2021-1002 A-194533433 ID Umiarkowana 12
CVE-2021-1018 A-194110891 ID Umiarkowana 12

Wiadomości

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0973 A-197328178 ID Umiarkowana 12

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0769 A-184676316 EoP Umiarkowana 12
CVE-2021-0977 A-183487770 EoP Umiarkowana 12
CVE-2021-0992 A-180104327 EoP Umiarkowana 12
CVE-2021-0999 A-196858999 EoP Umiarkowana 12
CVE-2021-1004 A-197749180 EoP Umiarkowana 12
CVE-2021-1016 A-183610267 EoP Umiarkowana 12
CVE-2021-1017 A-182583850 EoP Umiarkowana 12
CVE-2021-1020 A-195111725 EoP Umiarkowana 12
CVE-2021-1021 A-195031703 EoP Umiarkowana 12
CVE-2021-0987 A-190619791 ID Umiarkowana 12
CVE-2021-0989 A-194105812 ID Umiarkowana 12
CVE-2021-0990 A-185591180 ID Umiarkowana 12
CVE-2021-0991 A-181588752 ID Umiarkowana 12
CVE-2021-0994 A-193801134 ID Umiarkowana 12
CVE-2021-0995 A-197536547 ID Umiarkowana 12
CVE-2021-0996 A-181346545 ID Umiarkowana 12
CVE-2021-0997 A-191086488 ID Umiarkowana 12
CVE-2021-1005 A-186530889 ID Umiarkowana 12
CVE-2021-1006 A-183961974 ID Umiarkowana 12
CVE-2021-1007 A-167759047 ID Umiarkowana 12
CVE-2021-1012 A-195412179 ID Umiarkowana 12
CVE-2021-1014 A-186776740 ID Umiarkowana 12
CVE-2021-1015 A-186530496 ID Umiarkowana 12
CVE-2021-1023 A-195963373 ID Umiarkowana 12
CVE-2021-1025 A-193800652 ID Umiarkowana 12
CVE-2021-1026 A-194798757 ID Umiarkowana 12
CVE-2021-1034 A-193441322 ID Umiarkowana 12
CVE-2021-1008 A-197327688 DoS Umiarkowana 12
CVE-2021-1022 A-180420059 DoS Umiarkowana 12

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2020-25668 A-190228658
Jednostka przetwarzania na zewnątrz
EoP Umiarkowana Bąbelki
CVE-2021-23134 A-188883590
Jednostka jądra upstream
EoP Umiarkowana NFC
CVE-2021-33200 A-190011721
Kernel upstream [2] [3]
EoP Umiarkowana Bąbelki
CVE-2021-39656 A-174049066
Jądro upstream
EoP Umiarkowana Bąbelki
CVE-2021-39636 A-120612905
Upstream kernel [2] [3] [4] [5]
ID Umiarkowana Bąbelki
CVE-2021-39648 A-160822094
Jednostka jądra upstream
ID Umiarkowana Bąbelki
CVE-2021-39657 A-194696049
Jednostka jądra upstream
ID Umiarkowana Bąbelki

Pixel

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-39639 A-198291476 * EoP Wysoki Program rozruchowy
CVE-2021-39640 A-157294279 * EoP Wysoki USB
CVE-2021-39644 A-199809304 * EoP Wysoki Program rozruchowy
CVE-2021-39645 A-199805112 * EoP Wysoki Program rozruchowy
CVE-2021-1047 A-197966306 * ID Wysoki Titan M2
CVE-2021-39638 A-195607566 * EoP Umiarkowana Aparat
CVE-2021-39641 A-126949257 * EoP Umiarkowana Program rozruchowy
CVE-2021-39642 A-195731663 * EoP Umiarkowana Aparat
CVE-2021-39643 A-195573629 * EoP Umiarkowana Titan M2
CVE-2021-39649 A-174049006 * EoP Umiarkowana Audio
CVE-2021-39650 A-169763055 * EoP Umiarkowana Bąbelki
CVE-2021-39651 A-193438173 * EoP Umiarkowana Biometria
CVE-2021-39652 A-194499021 * EoP Umiarkowana Dotyk
CVE-2021-39653 A-193443223 * EoP Umiarkowana Program rozruchowy
CVE-2021-39655 A-192641593 * EoP Umiarkowana Bąbelki
CVE-2021-1046 A-195609074 * ID Umiarkowana Aparat
CVE-2021-39637 A-193579873 * ID Umiarkowana System
CVE-2021-39646 A-201537251 * ID Umiarkowana Program rozruchowy
CVE-2021-39647 A-198713939 * ID Umiarkowana Program rozruchowy

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Komponent
CVE-2021-30298
A-190408641
QC-CR#2873209 [2]
Umiarkowana Bąbelki

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Stany aktualizacji zabezpieczeń z 2021-12-05 lub nowsze rozwiązują wszystkie problemy związane ze stanem aktualizacji zabezpieczeń z 2021-12-05 i wszystkimi poprzednimi stanami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 grudnia 2021 r. Biuletyn opublikowany
1,1 8 grudnia 2021 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP
1,2 20 stycznia 2022 r. Zaktualizowana lista problemów
1.3 28 czerwca 2022 r. Zaktualizowana lista problemów