Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie o zabezpieczeniach na Androida z czerwca 2022 r. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 05.06.2022. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | Umiarkowana | 12 L |
CVE-2022-20192 | A-215912712 | EoP | Umiarkowana | 12 L |
CVE-2022-20193 | A-212434116 | EoP | Umiarkowana | 12 L |
CVE-2022-20197 | A-208279300 | EoP | Umiarkowana | 12 L |
CVE-2022-20201 | A-220733817 | EoP | Umiarkowana | 12 L |
CVE-2022-20204 | A-171495100 | EoP | Umiarkowana | 12 L |
CVE-2021-0983 | A-192245204 | ID | Umiarkowana | 12 L |
CVE-2022-20196 | A-201535148 | ID | Umiarkowana | 12 L |
Platforma Media
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | Umiarkowana | 12 L |
CVE-2022-20209 | A-207502397 | ID | Umiarkowana | 12 L |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | Wysoki | 12 L |
CVE-2022-20194 | A-222684510 | EoP | Umiarkowana | 12 L |
CVE-2022-20207 | A-185513714 | EoP | Umiarkowana | 12 L |
CVE-2022-20198 | A-221851879 | ID | Umiarkowana | 12 L |
CVE-2022-20200 | A-212695058 | ID | Umiarkowana | 12 L |
CVE-2022-20205 | A-215212561 | ID | Umiarkowana | 12 L |
CVE-2022-20206 | A-220737634 | ID | Umiarkowana | 12 L |
CVE-2022-20208 | A-192743373 | ID | Umiarkowana | 12 L |
CVE-2022-20195 | A-213172664 | DoS | Umiarkowana | 12 L |
Komponenty jądra
Oprócz opisanych powyżej poprawek platformy Pixel wdrożył też poprawki bezpieczeństwa jądra pochodzące z źródła, które są związane z dostosowaniem do wersji LTS 5.4.147 i 5.10.66.
Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-3635 | A-197614484
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-3715 | A-223966861
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-20268 | A-182986620
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2021-20321 | A-222644279
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-31440 | A-189614572
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-34556 | A-196011539
Kernel upstream [2] [3] |
EoP | Umiarkowana | Bąbelki |
CVE-2021-44733 | A-213173524
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-0492 | A-224859358
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20148 | A-219513976
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2021-33034 | A-194694600
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20153 | A-222091980
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20154 | A-174846563
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20166 | A-182388481
Jednostka przetwarzania upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-0185 | A-213172369
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-23222 | A-215814262
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-3743 | A-224080927
Jednostka jądra upstream |
ID | Umiarkowana | Bąbelki |
CVE-2021-3753 | A-222023207
Jednostka jądra upstream |
ID | Umiarkowana | Bąbelki |
CVE-2021-38160 | A-197154898
Jednostka centralna upstream |
ID | Umiarkowana | Bąbelki |
CVE-2020-27068 | A-127973231
Jednostka jądra upstream |
ID | Umiarkowana | Bąbelki |
CVE-2022-26966 | A-225469258
Kernel upstream [2] |
ID | Umiarkowana | Bąbelki |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | Krytyczny | Modem |
CVE-2022-20170 | A-209421931* | RCE | Krytyczny | Modem |
CVE-2022-20171 | A-215565667* | RCE | Krytyczny | Modem |
CVE-2022-20191 | A-209324757* | RCE | Krytyczny | Modem |
CVE-2022-20233 | A-222472803* | EoP | Krytyczny | Titan-M |
CVE-2022-20173 | A-207116951* | RCE | Wysoki | Modem |
CVE-2022-20156 | A-212803946* | EoP | Wysoki | Wyświetlacz/Grafika |
CVE-2022-20164 | A-204891956* | EoP | Wysoki | Modem |
CVE-2022-20167 | A-204956204* | EoP | Wysoki | Modem |
CVE-2022-20186 | A-215001024* | EoP | Wysoki | Wyświetlacz/Grafika |
CVE-2022-20159 | A-210971465* | ID | Wysoki | Titan-M |
CVE-2022-20162 | A-223492713* | ID | Wysoki | Titan-M |
CVE-2022-20165 | A-220868345* | ID | Wysoki | Titan-M |
CVE-2022-20177 | A-209906686* | ID | Wysoki | Modem |
CVE-2022-20190 | A-208744915* | ID | Wysoki | Modem |
CVE-2022-20168 | A-210594998* | DoS | Wysoki | Modem |
CVE-2022-20181 | A-210936609* | DoS | Wysoki | Modem |
CVE-2021-39653 | A-193443223* | EoP | Umiarkowana | Program rozruchowy |
CVE-2022-20152 | A-202006198* | EoP | Umiarkowana | TitanM |
CVE-2022-20155 | A-176754369* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20178 | A-224932775* | EoP | Umiarkowana | Aparat |
CVE-2022-20183 | A-188911154* | EoP | Umiarkowana | jądro |
CVE-2022-20185 | A-208842348* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20146 | A-211757677* | ID | Umiarkowana | Połączenia telefoniczne |
CVE-2022-20149 | A-211685939* | ID | Umiarkowana | Modem |
CVE-2022-20151 | A-210712565* | ID | Umiarkowana | Modem |
CVE-2022-20169 | A-211162353* | ID | Umiarkowana | Modem |
CVE-2022-20172 | A-206987222* | ID | Umiarkowana | Połączenia telefoniczne |
CVE-2022-20174 | A-210847407* | ID | Umiarkowana | Program rozruchowy |
CVE-2022-20175 | A-209252491* | ID | Umiarkowana | Modem |
CVE-2022-20176 | A-197787879* | ID | Umiarkowana | Modem |
CVE-2022-20179 | A-211683760 * | ID | Umiarkowana | Modem |
CVE-2022-20182 | A-222348453* | ID | Umiarkowana | Program rozruchowy |
CVE-2022-20184 | A-209153114 * | ID | Umiarkowana | Modem |
CVE-2022-20188 | A-207254598* | ID | Umiarkowana | Modem |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
Umiarkowana | Aparat |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
Umiarkowana | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
Umiarkowana | Bąbelki |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
Umiarkowana | Bąbelki |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?
Poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 czerwca 2022 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach na Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 6 czerwca 2022 r. | Biuletyn opublikowany |