Pixel 更新公告 - 2022 年 6 月

使用集合让一切井井有条 根据您的偏好保存内容并对其进行分类。
发布时间:2022 年 6 月 6 日

本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2022-06-05 或更新,则意味着已解决本公告以及 2022 年 6 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本

所有受支持的 Google 设备都将会收到 2022-06-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。

通告

  • 除了 2022 年 6 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。

安全补丁

漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。 如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。

框架

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2021-39806 A-215387420 EoP 12L
CVE-2022-20192 A-215912712 EoP 12L
CVE-2022-20193 A-212434116 EoP 12L
CVE-2022-20197 A-208279300 EoP 12L
CVE-2022-20201 A-220733817 EoP 12L
CVE-2022-20204 A-171495100 EoP 12L
CVE-2021-0983 A-192245204 ID 12L
CVE-2022-20196 A-201535148 ID 12L

媒体框架

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2022-20202 A-204704614 ID 12L
CVE-2022-20209 A-207502397 ID 12L

系统

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2022-20139 A-211647233 EoP 12L
CVE-2022-20194 A-222684510 EoP 12L
CVE-2022-20207 A-185513714 EoP 12L
CVE-2022-20198 A-221851879 ID 12L
CVE-2022-20200 A-212695058 ID 12L
CVE-2022-20205 A-215212561 ID 12L
CVE-2022-20206 A-220737634 ID 12L
CVE-2022-20208 A-192743373 ID 12L
CVE-2022-20195 A-213172664 DoS 12L

内核组件

除了上述平台修复程序之外,Pixel 还注入了与对齐 LTS 版本 5.4.147 和 5.10.66 相关联的上游内核修复程序。

如需了解详情,请访问“Android 通用内核”页面

CVE 参考编号 类型 严重程度 组件
CVE-2018-25020 A-210498909
上游内核
EoP 内核
CVE-2021-3635 A-197614484
上游内核
EoP 内核
CVE-2021-3715 A-223966861
上游内核
EoP 内核
CVE-2021-20268 A-182986620
上游内核 [2]
EoP 内核
CVE-2021-20321 A-222644279
上游内核
EoP 内核
CVE-2021-31440 A-189614572
上游内核
EoP 内核
CVE-2021-34556 A-196011539
上游内核 [2] [3]
EoP 内核
CVE-2021-44733 A-213173524
上游内核 [2]
EoP 内核
CVE-2022-0492 A-224859358
上游内核 [2]
EoP 内核
CVE-2022-20148 A-219513976
上游内核 [2]
EoP 内核
CVE-2021-33034 A-194694600
上游内核
EoP 内核
CVE-2022-20153 A-222091980
上游内核 [2]
EoP 内核
CVE-2022-20154 A-174846563
上游内核
EoP 内核
CVE-2022-20166 A-182388481
上游内核
EoP 内核
CVE-2022-0185 A-213172369
上游内核 [2]
EoP 内核
CVE-2022-23222 A-215814262
上游内核
EoP 内核
CVE-2021-3743 A-224080927
上游内核
ID 内核
CVE-2021-3753 A-222023207
上游内核
ID 内核
CVE-2021-38160 A-197154898
上游内核
ID 内核
CVE-2020-27068 A-127973231
上游内核
ID 内核
CVE-2022-26966 A-225469258
上游内核 [2]
ID 内核

Pixel

CVE 参考编号 类型 严重程度 组件
CVE-2022-20160 A-210083655* RCE 严重 调制解调器
CVE-2022-20170 A-209421931* RCE 严重 调制解调器
CVE-2022-20171 A-215565667* RCE 严重 调制解调器
CVE-2022-20191 A-209324757* RCE 严重 调制解调器
CVE-2022-20233 A-222472803* EoP 严重 Titan-M
CVE-2022-20173 A-207116951* RCE 调制解调器
CVE-2022-20156 A-212803946* EoP 显示/图形
CVE-2022-20164 A-204891956* EoP 调制解调器
CVE-2022-20167 A-204956204* EoP 调制解调器
CVE-2022-20186 A-215001024* EoP 显示/图形
CVE-2022-20159 A-210971465* ID Titan-M
CVE-2022-20162 A-223492713* ID Titan-M
CVE-2022-20165 A-220868345* ID Titan-M
CVE-2022-20177 A-209906686* ID 调制解调器
CVE-2022-20190 A-208744915* ID 调制解调器
CVE-2022-20168 A-210594998* DoS 调制解调器
CVE-2022-20181 A-210936609* DoS 调制解调器
CVE-2021-39653 A-193443223* EoP 引导加载程序
CVE-2022-20152 A-202006198* EoP TitanM
CVE-2022-20155 A-176754369* EoP 内核
CVE-2022-20178 A-224932775* EoP 相机
CVE-2022-20183 A-188911154* EoP 内核
CVE-2022-20185 A-208842348* EoP 内核
CVE-2022-20146 A-211757677* ID 电话
CVE-2022-20149 A-211685939* ID 调制解调器
CVE-2022-20151 A-210712565* ID 调制解调器
CVE-2022-20169 A-211162353* ID 调制解调器
CVE-2022-20172 A-206987222* ID 电话
CVE-2022-20174 A-210847407* ID 引导加载程序
CVE-2022-20175 A-209252491* ID 调制解调器
CVE-2022-20176 A-197787879* ID 调制解调器
CVE-2022-20179 A-211683760 * ID 调制解调器
CVE-2022-20182 A-222348453* ID 引导加载程序
CVE-2022-20184 A-209153114 * ID 调制解调器
CVE-2022-20188 A-207254598* ID 调制解调器

Qualcomm 组件

CVE 参考编号 严重程度 组件
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
相机
CVE-2021-35119
A-209481066
QC-CR#3009887
WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
内核
CVE-2021-35121
A-209480901
QC-CR#3018966
内核

功能补丁程序

如需详细了解此版本中的新 bug 修复和功能补丁,请参阅 Pixel 社区论坛

常见问题和解答

这一部分解答了用户在阅读本通告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决这些问题?

如果安全补丁级别是 2022-06-05 或更新,就意味着已解决 2022-06-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。

2.“类型”列中的条目表示什么意思?

在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。

缩写词 定义
RCE 远程代码执行
EoP 提权
ID 信息披露
DoS 拒绝服务攻击
不适用 没有分类

3. “参考编号”列中的条目表示什么意思?

在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。

前缀 参考编号
A- Android bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号
U- UNISOC 参考编号

4. 在“参考编号”列中,Android Bug ID 旁边的 * 表示什么意思?

如果问题尚未公开发布,则在“参考编号”列中,相应 Android Bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。

5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?

如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。

版本

版本 日期 备注
1.0 2022 年 6 月 6 日 发布了本公告