Biuletyn na temat aktualizacji Pixela – czerwiec 2022 r.

Opublikowano 6 czerwca 2022 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie o zabezpieczeniach na Androida z czerwca 2022 r. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 05.06.2022. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-39806 A-215387420 EoP Umiarkowana 12 L
CVE-2022-20192 A-215912712 EoP Umiarkowana 12 L
CVE-2022-20193 A-212434116 EoP Umiarkowana 12 L
CVE-2022-20197 A-208279300 EoP Umiarkowana 12 L
CVE-2022-20201 A-220733817 EoP Umiarkowana 12 L
CVE-2022-20204 A-171495100 EoP Umiarkowana 12 L
CVE-2021-0983 A-192245204 ID Umiarkowana 12 L
CVE-2022-20196 A-201535148 ID Umiarkowana 12 L

Platforma Media

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2022-20202 A-204704614 ID Umiarkowana 12 L
CVE-2022-20209 A-207502397 ID Umiarkowana 12 L

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2022-20139 A-211647233 EoP Wysoki 12 L
CVE-2022-20194 A-222684510 EoP Umiarkowana 12 L
CVE-2022-20207 A-185513714 EoP Umiarkowana 12 L
CVE-2022-20198 A-221851879 ID Umiarkowana 12 L
CVE-2022-20200 A-212695058 ID Umiarkowana 12 L
CVE-2022-20205 A-215212561 ID Umiarkowana 12 L
CVE-2022-20206 A-220737634 ID Umiarkowana 12 L
CVE-2022-20208 A-192743373 ID Umiarkowana 12 L
CVE-2022-20195 A-213172664 DoS Umiarkowana 12 L

Komponenty jądra

Oprócz opisanych powyżej poprawek platformy Pixel wdrożył też poprawki bezpieczeństwa jądra pochodzące z źródła, które są związane z dostosowaniem do wersji LTS 5.4.147 i 5.10.66.

Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2018-25020 A-210498909
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2021-3635 A-197614484
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2021-3715 A-223966861
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2021-20268 A-182986620
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2021-20321 A-222644279
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2021-31440 A-189614572
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2021-34556 A-196011539
Kernel upstream [2] [3]
EoP Umiarkowana Bąbelki
CVE-2021-44733 A-213173524
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2022-0492 A-224859358
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2022-20148 A-219513976
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2021-33034 A-194694600
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-20153 A-222091980
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2022-20154 A-174846563
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-20166 A-182388481
Jednostka przetwarzania upstream
EoP Umiarkowana Bąbelki
CVE-2022-0185 A-213172369
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2022-23222 A-215814262
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2021-3743 A-224080927
Jednostka jądra upstream
ID Umiarkowana Bąbelki
CVE-2021-3753 A-222023207
Jednostka jądra upstream
ID Umiarkowana Bąbelki
CVE-2021-38160 A-197154898
Jednostka centralna upstream
ID Umiarkowana Bąbelki
CVE-2020-27068 A-127973231
Jednostka jądra upstream
ID Umiarkowana Bąbelki
CVE-2022-26966 A-225469258
Kernel upstream [2]
ID Umiarkowana Bąbelki

Pixel

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2022-20160 A-210083655* RCE Krytyczny Modem
CVE-2022-20170 A-209421931* RCE Krytyczny Modem
CVE-2022-20171 A-215565667* RCE Krytyczny Modem
CVE-2022-20191 A-209324757* RCE Krytyczny Modem
CVE-2022-20233 A-222472803* EoP Krytyczny Titan-M
CVE-2022-20173 A-207116951* RCE Wysoki Modem
CVE-2022-20156 A-212803946* EoP Wysoki Wyświetlacz/Grafika
CVE-2022-20164 A-204891956* EoP Wysoki Modem
CVE-2022-20167 A-204956204* EoP Wysoki Modem
CVE-2022-20186 A-215001024* EoP Wysoki Wyświetlacz/Grafika
CVE-2022-20159 A-210971465* ID Wysoki Titan-M
CVE-2022-20162 A-223492713* ID Wysoki Titan-M
CVE-2022-20165 A-220868345* ID Wysoki Titan-M
CVE-2022-20177 A-209906686* ID Wysoki Modem
CVE-2022-20190 A-208744915* ID Wysoki Modem
CVE-2022-20168 A-210594998* DoS Wysoki Modem
CVE-2022-20181 A-210936609* DoS Wysoki Modem
CVE-2021-39653 A-193443223* EoP Umiarkowana Program rozruchowy
CVE-2022-20152 A-202006198* EoP Umiarkowana TitanM
CVE-2022-20155 A-176754369* EoP Umiarkowana Bąbelki
CVE-2022-20178 A-224932775* EoP Umiarkowana Aparat
CVE-2022-20183 A-188911154* EoP Umiarkowana jądro
CVE-2022-20185 A-208842348* EoP Umiarkowana Bąbelki
CVE-2022-20146 A-211757677* ID Umiarkowana Połączenia telefoniczne
CVE-2022-20149 A-211685939* ID Umiarkowana Modem
CVE-2022-20151 A-210712565* ID Umiarkowana Modem
CVE-2022-20169 A-211162353* ID Umiarkowana Modem
CVE-2022-20172 A-206987222* ID Umiarkowana Połączenia telefoniczne
CVE-2022-20174 A-210847407* ID Umiarkowana Program rozruchowy
CVE-2022-20175 A-209252491* ID Umiarkowana Modem
CVE-2022-20176 A-197787879* ID Umiarkowana Modem
CVE-2022-20179 A-211683760 * ID Umiarkowana Modem
CVE-2022-20182 A-222348453* ID Umiarkowana Program rozruchowy
CVE-2022-20184 A-209153114 * ID Umiarkowana Modem
CVE-2022-20188 A-207254598* ID Umiarkowana Modem

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Komponent
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
Umiarkowana Aparat
CVE-2021-35119
A-209481066
QC-CR#3009887
Umiarkowana WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
Umiarkowana Bąbelki
CVE-2021-35121
A-209480901
QC-CR#3018966
Umiarkowana Bąbelki

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?

Poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 czerwca 2022 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach na Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 czerwca 2022 r. Biuletyn opublikowany