Buletin Update Pixel—Desember 2021

Dipublikasikan 6 Desember 2021 | Diperbarui 28 Juni 2022

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-12-2021 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Desember 2021. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke tingkat patch 05-12-2021. Sebaiknya semua pelanggan menerima update ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Desember 2021, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2021-0984 A-192475653 EoP Sedang 12
CVE-2021-0985 A-190403923 EoP Sedang 12
CVE-2021-1019 A-195031401 EoP Sedang 12
CVE-2021-1024 A-191283525 EoP Sedang 12
CVE-2021-0978 A-192587406 ID Sedang 12
CVE-2021-0979 A-191772737 ID Sedang 12
CVE-2021-0982 A-192368508 ID Sedang 12
CVE-2021-0986 A-192247339 ID Sedang 12
CVE-2021-0988 A-191954233 [2] ID Sedang 12
CVE-2021-1009 A-189858128 ID Sedang 12
CVE-2021-1010 A-189857801 ID Sedang 12
CVE-2021-1011 A-188219307 ID Sedang 12
CVE-2021-1013 A-186404356 ID Sedang 12
CVE-2021-1030 A-194697001 ID Sedang 12
CVE-2021-1031 A-194697004 ID Sedang 12
CVE-2021-1032 A-184745603 ID Sedang 12
CVE-2021-0993 A-193849901 DoS Sedang 12

Framework Media

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2021-1003 A-189857506 EoP Sedang 12
CVE-2021-1027 A-193033243 EoP Sedang 12
CVE-2021-1028 A-193034683 EoP Sedang 12
CVE-2021-1029 A-193034677 EoP Sedang 12
CVE-2021-0976 A-199680600 ID Sedang 12
CVE-2021-0998 A-193442575 ID Sedang 12
CVE-2021-1001 A-190435883 ID Sedang 12
CVE-2021-1002 A-194533433 ID Sedang 12
CVE-2021-1018 A-194110891 ID Sedang 12

Pesan

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2021-0973 A-197328178 ID Sedang 12

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2021-0769 A-184676316 EoP Sedang 12
CVE-2021-0977 A-183487770 EoP Sedang 12
CVE-2021-0992 A-180104327 EoP Sedang 12
CVE-2021-0999 A-196858999 EoP Sedang 12
CVE-2021-1004 A-197749180 EoP Sedang 12
CVE-2021-1016 A-183610267 EoP Sedang 12
CVE-2021-1017 A-182583850 EoP Sedang 12
CVE-2021-1020 A-195111725 EoP Sedang 12
CVE-2021-1021 A-195031703 EoP Sedang 12
CVE-2021-0987 A-190619791 ID Sedang 12
CVE-2021-0989 A-194105812 ID Sedang 12
CVE-2021-0990 A-185591180 ID Sedang 12
CVE-2021-0991 A-181588752 ID Sedang 12
CVE-2021-0994 A-193801134 ID Sedang 12
CVE-2021-0995 A-197536547 ID Sedang 12
CVE-2021-0996 A-181346545 ID Sedang 12
CVE-2021-0997 A-191086488 ID Sedang 12
CVE-2021-1005 A-186530889 ID Sedang 12
CVE-2021-1006 A-183961974 ID Sedang 12
CVE-2021-1007 A-167759047 ID Sedang 12
CVE-2021-1012 A-195412179 ID Sedang 12
CVE-2021-1014 A-186776740 ID Sedang 12
CVE-2021-1015 A-186530496 ID Sedang 12
CVE-2021-1023 A-195963373 ID Sedang 12
CVE-2021-1025 A-193800652 ID Sedang 12
CVE-2021-1026 A-194798757 ID Sedang 12
CVE-2021-1034 A-193441322 ID Sedang 12
CVE-2021-1008 A-197327688 DoS Sedang 12
CVE-2021-1022 A-180420059 DoS Sedang 12

Komponen kernel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2020-25668 A-190228658
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-23134 A-188883590
Kernel upstream
EoP Sedang NFC
CVE-2021-33200 A-190011721
Kernel upstream [2] [3]
EoP Sedang Biji Jagung Meletup
CVE-2021-39656 A-174049066
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-39636 A-120612905
Kernel upstream [2] [3] [4] [5]
ID Sedang Biji Jagung Meletup
CVE-2021-39648 A-160822094
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2021-39657 A-194696049
Kernel upstream
ID Sedang Biji Jagung Meletup

Pixel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2021-39639 A-198291476 * EoP Tinggi Bootloader
CVE-2021-39640 A-157294279 * EoP Tinggi USB
CVE-2021-39644 A-199809304 * EoP Tinggi Bootloader
CVE-2021-39645 A-199805112 * EoP Tinggi Bootloader
CVE-2021-1047 A-197966306 * ID Tinggi Titan M2
CVE-2021-39638 A-195607566 * EoP Sedang Kamera
CVE-2021-39641 A-126949257 * EoP Sedang Bootloader
CVE-2021-39642 A-195731663 * EoP Sedang Kamera
CVE-2021-39643 A-195573629 * EoP Sedang Titan M2
CVE-2021-39649 A-174049006 * EoP Sedang Audio
CVE-2021-39650 A-169763055 * EoP Sedang Biji Jagung Meletup
CVE-2021-39651 A-193438173 * EoP Sedang Biometrik
CVE-2021-39652 A-194499021 * EoP Sedang Sentuh
CVE-2021-39653 A-193443223 * EoP Sedang Bootloader
CVE-2021-39655 A-192641593 * EoP Sedang Biji Jagung Meletup
CVE-2021-1046 A-195609074 * ID Sedang Kamera
CVE-2021-39637 A-193579873 * ID Sedang Sistem
CVE-2021-39646 A-201537251 * ID Sedang Bootloader
CVE-2021-39647 A-198713939 * ID Sedang Bootloader

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Komponen
CVE-2021-30298
A-190408641
QC-CR#2873209 [2]
Sedang Biji Jagung Meletup

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?

Level patch keamanan 05-12-2021 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-12-2021 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 6 Desember 2021 Buletin Dirilis
1.1 8 Desember 2021 Buletin direvisi untuk menyertakan link AOSP
1.2 20 Januari 2022 Daftar masalah yang diperbarui
1.3 28 Juni 2022 Daftar masalah yang diperbarui