Biuletyn aktualizacji Pixela — marzec 2022 r

Opublikowano 7 marca 2022 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2022-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2022-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z marca 2022 r. na urządzeniach Google znajdują się także łatki usuwające opisane poniżej luki w zabezpieczeniach.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Składniki jądra

CVE Bibliografia Typ Powaga Część
CVE-2021-43267 A-205243414
Jądro nadrzędne
RCE Umiarkowany Jądro
CVE-2021-22600 A-213464034
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-37159 A-195082947
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2021-39712 A-176918884 * EoP Umiarkowany Jądro
CVE-2021-39713 A-173788806
Jądro nadrzędne [ 2 ] [ 3 ] [ 4 ] [ 5 ]
EoP Umiarkowany Jądro
CVE-2021-39714 A-205573273
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-41864 A-202511260
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-21781 A-197850306
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-33624 A-192972537
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-39711 A-154175781
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-39715 A-178379135
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-39792 A-161010552
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-43975 A-207093880
Jądro nadrzędne
ID Umiarkowany Jądro

Piksel

CVE Bibliografia Typ Powaga Część
CVE-2021-39720 A-207433926 * RCE Krytyczny Modem
CVE-2021-39723 A-209014813 * RCE Krytyczny Modem
CVE-2021-39737 A-208229524 * RCE Krytyczny Modem
CVE-2021-25279 A-214310168 * EoP Krytyczny Modem
CVE-2021-25478 A-214309660 * EoP Krytyczny Modem
CVE-2021-25479 A-214309790 * EoP Krytyczny Modem
CVE-2021-39710 A-202160245 * EoP Wysoki Telefonia
CVE-2021-39734 A-208650395 * EoP Wysoki Telefonia
CVE-2021-39793 A-210470189 * EoP Wysoki Wyświetlacz/grafika
CVE-2021-39726 A-181782896 * ID Wysoki Modem
CVE-2021-39727 A-196388042 * ID Wysoki Tytan M2
CVE-2021-39718 A-205035540 * EoP Umiarkowany Telefonia
CVE-2021-39719 A-205995178 * EoP Umiarkowany Kamera
CVE-2021-39721 A-195726151 * EoP Umiarkowany Kamera
CVE-2021-39725 A-151454974 * EoP Umiarkowany Jądro
CVE-2021-39729 A-202006191 * EoP Umiarkowany TytanM
CVE-2021-39731 A-205036834 * EoP Umiarkowany Telefonia
CVE-2021-39732 A-205992503 * EoP Umiarkowany Kamera
CVE-2021-39733 A-206128522 * EoP Umiarkowany Audio
CVE-2021-39735 A-151455484 * EoP Umiarkowany Jądro
CVE-2021-39736 A-205995773 * EoP Umiarkowany Kamera
CVE-2021-39716 A-206977562 * ID Umiarkowany Modem
CVE-2021-39717 A-198653629 * ID Umiarkowany Audio
CVE-2021-39722 A-204585345 * ID Umiarkowany Telefonia
CVE-2021-39724 A-205753190 * ID Umiarkowany Kamera
CVE-2021-39730 A-206472503 * ID Umiarkowany Program rozruchowy

Komponenty Qualcomma

CVE Bibliografia Powaga Część
CVE-2021-30299
A-190406215
QC-CR#2882860
Umiarkowany Audio

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Bibliografia Powaga Część
CVE-2021-30331
A-199194342 * Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2022-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2022-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 7 marca 2022 r Wydano biuletyn
1.1 9 marca 2022 r Zaktualizuj identyfikator CVE