Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2022-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2022-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z marca 2022 r. na urządzeniach Google znajdują się także łatki usuwające opisane poniżej luki w zabezpieczeniach.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2021-43267 | A-205243414 Jądro nadrzędne | RCE | Umiarkowany | Jądro |
CVE-2021-22600 | A-213464034 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-37159 | A-195082947 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2021-39712 | A-176918884 * | EoP | Umiarkowany | Jądro |
CVE-2021-39713 | A-173788806 Jądro nadrzędne [ 2 ] [ 3 ] [ 4 ] [ 5 ] | EoP | Umiarkowany | Jądro |
CVE-2021-39714 | A-205573273 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-41864 | A-202511260 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-21781 | A-197850306 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-33624 | A-192972537 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-39711 | A-154175781 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-39715 | A-178379135 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-39792 | A-161010552 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-43975 | A-207093880 Jądro nadrzędne | ID | Umiarkowany | Jądro |
Piksel
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2021-39720 | A-207433926 * | RCE | Krytyczny | Modem |
CVE-2021-39723 | A-209014813 * | RCE | Krytyczny | Modem |
CVE-2021-39737 | A-208229524 * | RCE | Krytyczny | Modem |
CVE-2021-25279 | A-214310168 * | EoP | Krytyczny | Modem |
CVE-2021-25478 | A-214309660 * | EoP | Krytyczny | Modem |
CVE-2021-25479 | A-214309790 * | EoP | Krytyczny | Modem |
CVE-2021-39710 | A-202160245 * | EoP | Wysoki | Telefonia |
CVE-2021-39734 | A-208650395 * | EoP | Wysoki | Telefonia |
CVE-2021-39793 | A-210470189 * | EoP | Wysoki | Wyświetlacz/grafika |
CVE-2021-39726 | A-181782896 * | ID | Wysoki | Modem |
CVE-2021-39727 | A-196388042 * | ID | Wysoki | Tytan M2 |
CVE-2021-39718 | A-205035540 * | EoP | Umiarkowany | Telefonia |
CVE-2021-39719 | A-205995178 * | EoP | Umiarkowany | Kamera |
CVE-2021-39721 | A-195726151 * | EoP | Umiarkowany | Kamera |
CVE-2021-39725 | A-151454974 * | EoP | Umiarkowany | Jądro |
CVE-2021-39729 | A-202006191 * | EoP | Umiarkowany | TytanM |
CVE-2021-39731 | A-205036834 * | EoP | Umiarkowany | Telefonia |
CVE-2021-39732 | A-205992503 * | EoP | Umiarkowany | Kamera |
CVE-2021-39733 | A-206128522 * | EoP | Umiarkowany | Audio |
CVE-2021-39735 | A-151455484 * | EoP | Umiarkowany | Jądro |
CVE-2021-39736 | A-205995773 * | EoP | Umiarkowany | Kamera |
CVE-2021-39716 | A-206977562 * | ID | Umiarkowany | Modem |
CVE-2021-39717 | A-198653629 * | ID | Umiarkowany | Audio |
CVE-2021-39722 | A-204585345 * | ID | Umiarkowany | Telefonia |
CVE-2021-39724 | A-205753190 * | ID | Umiarkowany | Kamera |
CVE-2021-39730 | A-206472503 * | ID | Umiarkowany | Program rozruchowy |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Część |
---|---|---|---|
CVE-2021-30299 | A-190406215 QC-CR#2882860 | Umiarkowany | Audio |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Powaga | Część |
---|---|---|---|
CVE-2021-30331 | A-199194342 * | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2022-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2022-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 7 marca 2022 r | Wydano biuletyn |
1.1 | 9 marca 2022 r | Zaktualizuj identyfikator CVE |