Pixel-Update-Bulletin – Dezember 2021

Veröffentlicht am 6. Dezember 2021 | Aktualisiert am 28. Juni 2022

Das Pixel Update Bulletin enthält Einzelheiten zu Sicherheitslücken und Funktionsverbesserungen, die unterstützte Pixel-Geräte (Google-Geräte) betreffen. Für Google-Geräte beheben die Sicherheitspatch-Stufen vom 05.12.2021 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Dezember 2021. Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Überprüfen und Aktualisieren Ihrer Android-Version .

Alle unterstützten Google-Geräte erhalten ein Update auf den Patch-Level 2021-12-05. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im ndroid Security Bulletin vom Dezember 2021 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Schwachstellen werden unter der Komponente gruppiert, die sie betreffen. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE, zugehörigen Referenzen, der Art der Schwachstelle , dem Schweregrad und aktualisierten Android Open Source Project (AOSP)-Versionen (sofern zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern verknüpft, die der Fehler-ID folgen.

Rahmen

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0984 A-192475653 EoP Mäßig 12
CVE-2021-0985 A-190403923 EoP Mäßig 12
CVE-2021-1019 A-195031401 EoP Mäßig 12
CVE-2021-1024 A-191283525 EoP Mäßig 12
CVE-2021-0978 A-192587406 AUSWEIS Mäßig 12
CVE-2021-0979 A-191772737 AUSWEIS Mäßig 12
CVE-2021-0982 A-192368508 AUSWEIS Mäßig 12
CVE-2021-0986 A-192247339 AUSWEIS Mäßig 12
CVE-2021-0988 A-191954233 [ 2 ] AUSWEIS Mäßig 12
CVE-2021-1009 A-189858128 AUSWEIS Mäßig 12
CVE-2021-1010 A-189857801 AUSWEIS Mäßig 12
CVE-2021-1011 A-188219307 AUSWEIS Mäßig 12
CVE-2021-1013 A-186404356 AUSWEIS Mäßig 12
CVE-2021-1030 A-194697001 AUSWEIS Mäßig 12
CVE-2021-1031 A-194697004 AUSWEIS Mäßig 12
CVE-2021-1032 A-184745603 AUSWEIS Mäßig 12
CVE-2021-0993 A-193849901 DOS Mäßig 12

Medien-Framework

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-1003 A-189857506 EoP Mäßig 12
CVE-2021-1027 A-193033243 EoP Mäßig 12
CVE-2021-1028 A-193034683 EoP Mäßig 12
CVE-2021-1029 A-193034677 EoP Mäßig 12
CVE-2021-0976 A-199680600 AUSWEIS Mäßig 12
CVE-2021-0998 A-193442575 AUSWEIS Mäßig 12
CVE-2021-1001 A-190435883 AUSWEIS Mäßig 12
CVE-2021-1002 A-194533433 AUSWEIS Mäßig 12
CVE-2021-1018 A-194110891 AUSWEIS Mäßig 12

Nachrichten

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0973 A-197328178 AUSWEIS Mäßig 12

System

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0769 A-184676316 EoP Mäßig 12
CVE-2021-0977 A-183487770 EoP Mäßig 12
CVE-2021-0992 A-180104327 EoP Mäßig 12
CVE-2021-0999 A-196858999 EoP Mäßig 12
CVE-2021-1004 A-197749180 EoP Mäßig 12
CVE-2021-1016 A-183610267 EoP Mäßig 12
CVE-2021-1017 A-182583850 EoP Mäßig 12
CVE-2021-1020 A-195111725 EoP Mäßig 12
CVE-2021-1021 A-195031703 EoP Mäßig 12
CVE-2021-0987 A-190619791 AUSWEIS Mäßig 12
CVE-2021-0989 A-194105812 AUSWEIS Mäßig 12
CVE-2021-0990 A-185591180 AUSWEIS Mäßig 12
CVE-2021-0991 A-181588752 AUSWEIS Mäßig 12
CVE-2021-0994 A-193801134 AUSWEIS Mäßig 12
CVE-2021-0995 A-197536547 AUSWEIS Mäßig 12
CVE-2021-0996 A-181346545 AUSWEIS Mäßig 12
CVE-2021-0997 A-191086488 AUSWEIS Mäßig 12
CVE-2021-1005 A-186530889 AUSWEIS Mäßig 12
CVE-2021-1006 A-183961974 AUSWEIS Mäßig 12
CVE-2021-1007 A-167759047 AUSWEIS Mäßig 12
CVE-2021-1012 A-195412179 AUSWEIS Mäßig 12
CVE-2021-1014 A-186776740 AUSWEIS Mäßig 12
CVE-2021-1015 A-186530496 AUSWEIS Mäßig 12
CVE-2021-1023 A-195963373 AUSWEIS Mäßig 12
CVE-2021-1025 A-193800652 AUSWEIS Mäßig 12
CVE-2021-1026 A-194798757 AUSWEIS Mäßig 12
CVE-2021-1034 A-193441322 AUSWEIS Mäßig 12
CVE-2021-1008 A-197327688 DOS Mäßig 12
CVE-2021-1022 A-180420059 DOS Mäßig 12

Kernel-Komponenten

CVE Verweise Typ Schwere Komponente
CVE-2020-25668 A-190228658
Upstream-Kernel
EoP Mäßig Kernel
CVE-2021-23134 A-188883590
Upstream-Kernel
EoP Mäßig NFC
CVE-2021-33200 A-190011721
Upstream-Kernel [ 2 ] [ 3 ]
EoP Mäßig Kernel
CVE-2021-39656 A-174049066
Upstream-Kernel
EoP Mäßig Kernel
CVE-2021-39636 A-120612905
Upstream-Kernel [ 2 ] [ 3 ] [ 4 ] [ 5 ]
AUSWEIS Mäßig Kernel
CVE-2021-39648 A-160822094
Upstream-Kernel
AUSWEIS Mäßig Kernel
CVE-2021-39657 A-194696049
Upstream-Kernel
AUSWEIS Mäßig Kernel

Pixel

CVE Verweise Typ Schwere Komponente
CVE-2021-39639 A-198291476 * EoP Hoch Bootloader
CVE-2021-39640 A-157294279 * EoP Hoch USB
CVE-2021-39644 A-199809304 * EoP Hoch Bootloader
CVE-2021-39645 A-199805112 * EoP Hoch Bootloader
CVE-2021-1047 A-197966306 * AUSWEIS Hoch Titan M2
CVE-2021-39638 A-195607566 * EoP Mäßig Kamera
CVE-2021-39641 A-126949257 * EoP Mäßig Bootloader
CVE-2021-39642 A-195731663 * EoP Mäßig Kamera
CVE-2021-39643 A-195573629 * EoP Mäßig Titan M2
CVE-2021-39649 A-174049006 * EoP Mäßig Audio
CVE-2021-39650 A-169763055 * EoP Mäßig Kernel
CVE-2021-39651 A-193438173 * EoP Mäßig Biometrie
CVE-2021-39652 A-194499021 * EoP Mäßig Berühren
CVE-2021-39653 A-193443223 * EoP Mäßig Bootloader
CVE-2021-39655 A-192641593 * EoP Mäßig Kernel
CVE-2021-1046 A-195609074 * AUSWEIS Mäßig Kamera
CVE-2021-39637 A-193579873 * AUSWEIS Mäßig System
CVE-2021-39646 A-201537251 * AUSWEIS Mäßig Bootloader
CVE-2021-39647 A-198713939 * AUSWEIS Mäßig Bootloader

Qualcomm-Komponenten

CVE Verweise Schwere Komponente
CVE-2021-30298
A-190408641
QC-CR#2873209 [ 2 ]
Mäßig Kernel

Funktionelle Patches

Einzelheiten zu den neuen Fehlerbehebungen und Funktionspatches, die in dieser Version enthalten sind, finden Sie im Pixel-Community-Forum .

Häufige Fragen und Antworten

In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Sicherheitspatch-Stufen vom 05.12.2021 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheitspatch-Stufe 2021-12-05 und allen vorherigen Patch-Stufen. Um zu erfahren, wie Sie den Sicherheitspatch-Level eines Geräts überprüfen können, lesen Sie die Anweisungen im Aktualisierungsplan für Google-Geräte .

2. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte „Typ“ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Codeausführung
EoP Erhöhung der Privilegien
AUSWEIS Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte „Referenzen“ ?

Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört.

Präfix Referenz
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Bug-ID in der Spalte „Referenzen“ ?

Probleme, die nicht öffentlich verfügbar sind, sind in der Spalte „Referenzen“ mit einem * neben der Android-Fehler-ID gekennzeichnet. Das Update für dieses Problem ist im Allgemeinen in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um die neueste Sicherheitspatch-Stufe auf Android-Geräten bekannt zu geben. Zusätzliche Sicherheitslücken, wie sie in diesem Bulletin dokumentiert sind, sind für die Angabe eines Sicherheitspatch-Levels nicht erforderlich.

Versionen

Ausführung Datum Anmerkungen
1,0 6. Dezember 2021 Bulletin veröffentlicht
1.1 8. Dezember 2021 Bulletin überarbeitet, um AOSP-Links aufzunehmen
1.2 20. Januar 2022 Aktualisierte Problemliste
1.3 28. Juni 2022 Aktualisierte Problemliste