Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2022-06-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z czerwca 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2022-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z czerwca 2022 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | Umiarkowany | 12L |
CVE-2022-20192 | A-215912712 | EoP | Umiarkowany | 12L |
CVE-2022-20193 | A-212434116 | EoP | Umiarkowany | 12L |
CVE-2022-20197 | A-208279300 | EoP | Umiarkowany | 12L |
CVE-2022-20201 | A-220733817 | EoP | Umiarkowany | 12L |
CVE-2022-20204 | A-171495100 | EoP | Umiarkowany | 12L |
CVE-2021-0983 | A-192245204 | ID | Umiarkowany | 12L |
CVE-2022-20196 | A-201535148 | ID | Umiarkowany | 12L |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | Umiarkowany | 12L |
CVE-2022-20209 | A-207502397 | ID | Umiarkowany | 12L |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | Wysoki | 12L |
CVE-2022-20194 | A-222684510 | EoP | Umiarkowany | 12L |
CVE-2022-20207 | A-185513714 | EoP | Umiarkowany | 12L |
CVE-2022-20198 | A-221851879 | ID | Umiarkowany | 12L |
CVE-2022-20200 | A-212695058 | ID | Umiarkowany | 12L |
CVE-2022-20205 | A-215212561 | ID | Umiarkowany | 12L |
CVE-2022-20206 | A-220737634 | ID | Umiarkowany | 12L |
CVE-2022-20208 | A-192743373 | ID | Umiarkowany | 12L |
CVE-2022-20195 | A-213172664 | DoS | Umiarkowany | 12L |
Składniki jądra
Oprócz opisanych powyżej poprawek platformy Pixel pozyskał także wcześniejsze poprawki zabezpieczeń jądra związane z przyciąganiem do wersji LTS 5.4.147 i 5.10.66.
Więcej informacji można znaleźć na stronie Wspólne jądra systemu Android .
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-3635 | A-197614484 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-3715 | A-223966861 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-20268 | A-182986620 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2021-20321 | A-222644279 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-31440 | A-189614572 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-34556 | A-196011539 Jądro nadrzędne [ 2 ] [ 3 ] | EoP | Umiarkowany | Jądro |
CVE-2021-44733 | A-213173524 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2022-0492 | A-224859358 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2022-20148 | A-219513976 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2021-33034 | A-194694600 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-20153 | A-222091980 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2022-20154 | A-174846563 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-20166 | A-182388481 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-0185 | A-213172369 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Jądro |
CVE-2022-23222 | A-215814262 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2021-3743 | A-224080927 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-3753 | A-222023207 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2021-38160 | A-197154898 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2020-27068 | A-127973231 Jądro nadrzędne | ID | Umiarkowany | Jądro |
CVE-2022-26966 | A-225469258 Jądro nadrzędne [ 2 ] | ID | Umiarkowany | Jądro |
Piksel
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | RCE | Krytyczny | Modem |
CVE-2022-20170 | A-209421931 * | RCE | Krytyczny | Modem |
CVE-2022-20171 | A-215565667 * | RCE | Krytyczny | Modem |
CVE-2022-20191 | A-209324757 * | RCE | Krytyczny | Modem |
CVE-2022-20233 | A-222472803 * | EoP | Krytyczny | Tytan-M |
CVE-2022-20173 | A-207116951 * | RCE | Wysoki | Modem |
CVE-2022-20156 | A-212803946 * | EoP | Wysoki | Wyświetlacz/grafika |
CVE-2022-20164 | A-204891956 * | EoP | Wysoki | Modem |
CVE-2022-20167 | A-204956204 * | EoP | Wysoki | Modem |
CVE-2022-20186 | A-215001024 * | EoP | Wysoki | Wyświetlacz/grafika |
CVE-2022-20159 | A-210971465 * | ID | Wysoki | Tytan-M |
CVE-2022-20162 | A-223492713 * | ID | Wysoki | Tytan-M |
CVE-2022-20165 | A-220868345 * | ID | Wysoki | Tytan-M |
CVE-2022-20177 | A-209906686 * | ID | Wysoki | Modem |
CVE-2022-20190 | A-208744915 * | ID | Wysoki | Modem |
CVE-2022-20168 | A-210594998 * | DoS | Wysoki | Modem |
CVE-2022-20181 | A-210936609 * | DoS | Wysoki | Modem |
CVE-2021-39653 | A-193443223 * | EoP | Umiarkowany | Program rozruchowy |
CVE-2022-20152 | A-202006198 * | EoP | Umiarkowany | TytanM |
CVE-2022-20155 | A-176754369 * | EoP | Umiarkowany | Jądro |
CVE-2022-20178 | A-224932775 * | EoP | Umiarkowany | Kamera |
CVE-2022-20183 | A-188911154 * | EoP | Umiarkowany | jądro |
CVE-2022-20185 | A-208842348 * | EoP | Umiarkowany | Jądro |
CVE-2022-20146 | A-211757677 * | ID | Umiarkowany | Telefonia |
CVE-2022-20149 | A-211685939 * | ID | Umiarkowany | Modem |
CVE-2022-20151 | A-210712565 * | ID | Umiarkowany | Modem |
CVE-2022-20169 | A-211162353 * | ID | Umiarkowany | Modem |
CVE-2022-20172 | A-206987222 * | ID | Umiarkowany | Telefonia |
CVE-2022-20174 | A-210847407 * | ID | Umiarkowany | Program rozruchowy |
CVE-2022-20175 | A-209252491 * | ID | Umiarkowany | Modem |
CVE-2022-20176 | A-197787879 * | ID | Umiarkowany | Modem |
CVE-2022-20179 | A-211683760 * | ID | Umiarkowany | Modem |
CVE-2022-20182 | A-222348453 * | ID | Umiarkowany | Program rozruchowy |
CVE-2022-20184 | A-209153114 * | ID | Umiarkowany | Modem |
CVE-2022-20188 | A-207254598 * | ID | Umiarkowany | Modem |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Część |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | Umiarkowany | Kamera |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | Umiarkowany | WLAN |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | Umiarkowany | Jądro |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | Umiarkowany | Jądro |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2022-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2022-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 6 czerwca 2022 r | Opublikowano biuletyn |