Buletin Update Pixel—Juni 2022

Dipublikasikan 6 Juni 2022

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-06-2022 atau yang lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Juni 2022. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke level patch 05-06-2022. Sebaiknya semua pelanggan menerima update ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2022, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2021-39806 A-215387420 EoP Sedang 12L
CVE-2022-20192 A-215912712 EoP Sedang 12L
CVE-2022-20193 A-212434116 EoP Sedang 12L
CVE-2022-20197 A-208279300 EoP Sedang 12L
CVE-2022-20201 A-220733817 EoP Sedang 12L
CVE-2022-20204 A-171495100 EoP Sedang 12L
CVE-2021-0983 A-192245204 ID Sedang 12L
CVE-2022-20196 A-201535148 ID Sedang 12L

Framework Media

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2022-20202 A-204704614 ID Sedang 12L
CVE-2022-20209 A-207502397 ID Sedang 12L

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2022-20139 A-211647233 EoP Tinggi 12L
CVE-2022-20194 A-222684510 EoP Sedang 12L
CVE-2022-20207 A-185513714 EoP Sedang 12L
CVE-2022-20198 A-221851879 ID Sedang 12L
CVE-2022-20200 A-212695058 ID Sedang 12L
CVE-2022-20205 A-215212561 ID Sedang 12L
CVE-2022-20206 A-220737634 ID Sedang 12L
CVE-2022-20208 A-192743373 ID Sedang 12L
CVE-2022-20195 A-213172664 DoS Sedang 12L

Komponen kernel

Selain perbaikan platform yang dijelaskan di atas, Pixel juga menyerap perbaikan keamanan kernel upstream yang terkait dengan snap ke LTS versi 5.4.147 dan 5.10.66.

Informasi selengkapnya tersedia di halaman Kernel Umum Android.

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2018-25020 A-210498909
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-3635 A-197614484
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-3715 A-223966861
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-20268 A-182986620
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2021-20321 A-222644279
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-31440 A-189614572
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-34556 A-196011539
Kernel upstream [2] [3]
EoP Sedang Biji Jagung Meletup
CVE-2021-44733 A-213173524
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2022-0492 A-224859358
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2022-20148 A-219513976
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2021-33034 A-194694600
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2022-20153 A-222091980
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2022-20154 A-174846563
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2022-20166 A-182388481
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2022-0185 A-213172369
Kernel upstream [2]
EoP Sedang Biji Jagung Meletup
CVE-2022-23222 A-215814262
Kernel upstream
EoP Sedang Biji Jagung Meletup
CVE-2021-3743 A-224080927
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2021-3753 A-222023207
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2021-38160 A-197154898
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2020-27068 A-127973231
Kernel upstream
ID Sedang Biji Jagung Meletup
CVE-2022-26966 A-225469258
Kernel upstream [2]
ID Sedang Biji Jagung Meletup

Pixel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2022-20160 A-210083655* RCE Kritis Modem
CVE-2022-20170 A-209421931* RCE Kritis Modem
CVE-2022-20171 A-215565667* RCE Kritis Modem
CVE-2022-20191 A-209324757* RCE Kritis Modem
CVE-2022-20233 A-222472803* EoP Kritis Titan-M
CVE-2022-20173 A-207116951* RCE Tinggi Modem
CVE-2022-20156 A-212803946* EoP Tinggi Layar/grafik
CVE-2022-20164 A-204891956* EoP Tinggi Modem
CVE-2022-20167 A-204956204* EoP Tinggi Modem
CVE-2022-20186 A-215001024* EoP Tinggi Layar/grafik
CVE-2022-20159 A-210971465* ID Tinggi Titan-M
CVE-2022-20162 A-223492713* ID Tinggi Titan-M
CVE-2022-20165 A-220868345* ID Tinggi Titan-M
CVE-2022-20177 A-209906686* ID Tinggi Modem
CVE-2022-20190 A-208744915* ID Tinggi Modem
CVE-2022-20168 A-210594998* DoS Tinggi Modem
CVE-2022-20181 A-210936609* DoS Tinggi Modem
CVE-2021-39653 A-193443223* EoP Sedang Bootloader
CVE-2022-20152 A-202006198* EoP Sedang TitanM
CVE-2022-20155 A-176754369* EoP Sedang Biji Jagung Meletup
CVE-2022-20178 A-224932775* EoP Sedang Kamera
CVE-2022-20183 A-188911154* EoP Sedang kernel
CVE-2022-20185 A-208842348* EoP Sedang Biji Jagung Meletup
CVE-2022-20146 A-211757677* ID Sedang Telepon
CVE-2022-20149 A-211685939* ID Sedang Modem
CVE-2022-20151 A-210712565* ID Sedang Modem
CVE-2022-20169 A-211162353* ID Sedang Modem
CVE-2022-20172 A-206987222* ID Sedang Telepon
CVE-2022-20174 A-210847407* ID Sedang Bootloader
CVE-2022-20175 A-209252491* ID Sedang Modem
CVE-2022-20176 A-197787879* ID Sedang Modem
CVE-2022-20179 A-211683760 * ID Sedang Modem
CVE-2022-20182 A-222348453* ID Sedang Bootloader
CVE-2022-20184 A-209153114 * ID Sedang Modem
CVE-2022-20188 A-207254598* ID Sedang Modem

Komponen Qualcomm

CVE Referensi Tingkat Keparahan Komponen
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
Sedang Kamera
CVE-2021-35119
A-209481066
QC-CR#3009887
Sedang WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
Sedang Biji Jagung Meletup
CVE-2021-35121
A-209480901
QC-CR#3018966
Sedang Biji Jagung Meletup

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk mengatasi masalah ini?

Level patch keamanan 05-06-2022 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-06-2022 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- Nomor referensi UNISOC

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 6 Juni 2022 Buletin Dipublikasikan