Il Pixel Update Bulletin contiene dettagli sulle vulnerabilità della sicurezza e miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli di patch di sicurezza del 05-06-2022 o successivi risolvono tutti i problemi in questo bollettino e tutti i problemi nel bollettino sulla sicurezza Android di giugno 2022. Per informazioni su come controllare il livello di patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android .
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2022-06-05. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nell'Android Security Bulletin di giugno 2022, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito.
Patch di sicurezza
Le vulnerabilità sono raggruppate sotto la componente che interessano. C'è una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità , la gravità e le versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati a numeri che seguono l'ID del bug.
Struttura
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | Moderare | 12L |
CVE-2022-20192 | A-215912712 | EoP | Moderare | 12L |
CVE-2022-20193 | A-212434116 | EoP | Moderare | 12L |
CVE-2022-20197 | A-208279300 | EoP | Moderare | 12L |
CVE-2022-20201 | A-220733817 | EoP | Moderare | 12L |
CVE-2022-20204 | A-171495100 | EoP | Moderare | 12L |
CVE-2021-0983 | A-192245204 | ID | Moderare | 12L |
CVE-2022-20196 | A-201535148 | ID | Moderare | 12L |
Quadro multimediale
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | Moderare | 12L |
CVE-2022-20209 | A-207502397 | ID | Moderare | 12L |
Sistema
CVE | Riferimenti | Tipo | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | Alto | 12L |
CVE-2022-20194 | A-222684510 | EoP | Moderare | 12L |
CVE-2022-20207 | A-185513714 | EoP | Moderare | 12L |
CVE-2022-20198 | A-221851879 | ID | Moderare | 12L |
CVE-2022-20200 | A-212695058 | ID | Moderare | 12L |
CVE-2022-20205 | A-215212561 | ID | Moderare | 12L |
CVE-2022-20206 | A-220737634 | ID | Moderare | 12L |
CVE-2022-20208 | A-192743373 | ID | Moderare | 12L |
CVE-2022-20195 | A-213172664 | DoS | Moderare | 12L |
Componenti del kernel
Oltre alle correzioni della piattaforma descritte sopra, Pixel ha anche inserito le correzioni di sicurezza del kernel a monte associate allo snap alle versioni LTS 5.4.147 e 5.10.66.
Maggiori informazioni sono disponibili alla pagina Android Common Kernels .
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 kernel a monte | EoP | Moderare | kernel |
CVE-2021-3635 | A-197614484 kernel a monte | EoP | Moderare | kernel |
CVE-2021-3715 | A-223966861 kernel a monte | EoP | Moderare | kernel |
CVE-2021-20268 | A-182986620 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2021-20321 | A-222644279 kernel a monte | EoP | Moderare | kernel |
CVE-2021-31440 | A-189614572 kernel a monte | EoP | Moderare | kernel |
CVE-2021-34556 | A-196011539 Kernel a monte [ 2 ] [ 3 ] | EoP | Moderare | kernel |
CVE-2021-44733 | A-213173524 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2022-0492 | A-224859358 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2022-20148 | A-219513976 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2021-33034 | A-194694600 kernel a monte | EoP | Moderare | kernel |
CVE-2022-20153 | A-222091980 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2022-20154 | A-174846563 kernel a monte | EoP | Moderare | kernel |
CVE-2022-20166 | A-182388481 kernel a monte | EoP | Moderare | kernel |
CVE-2022-0185 | A-213172369 Kernel a monte [ 2 ] | EoP | Moderare | kernel |
CVE-2022-23222 | A-215814262 kernel a monte | EoP | Moderare | kernel |
CVE-2021-3743 | A-224080927 kernel a monte | ID | Moderare | kernel |
CVE-2021-3753 | A-222023207 kernel a monte | ID | Moderare | kernel |
CVE-2021-38160 | A-197154898 kernel a monte | ID | Moderare | kernel |
CVE-2020-27068 | A-127973231 kernel a monte | ID | Moderare | kernel |
CVE-2022-26966 | A-225469258 Kernel a monte [ 2 ] | ID | Moderare | kernel |
Pixel
CVE | Riferimenti | Tipo | Gravità | Componente |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | RCE | Critico | Modem |
CVE-2022-20170 | A-209421931 * | RCE | Critico | Modem |
CVE-2022-20171 | A-215565667 * | RCE | Critico | Modem |
CVE-2022-20191 | A-209324757 * | RCE | Critico | Modem |
CVE-2022-20233 | A-222472803 * | EoP | Critico | Titan-M |
CVE-2022-20173 | A-207116951 * | RCE | Alto | Modem |
CVE-2022-20156 | A-212803946 * | EoP | Alto | Display/grafica |
CVE-2022-20164 | A-204891956 * | EoP | Alto | Modem |
CVE-2022-20167 | A-204956204 * | EoP | Alto | Modem |
CVE-2022-20186 | A-215001024 * | EoP | Alto | Display/grafica |
CVE-2022-20159 | A-210971465 * | ID | Alto | Titan-M |
CVE-2022-20162 | A-223492713 * | ID | Alto | Titan-M |
CVE-2022-20165 | A-220868345 * | ID | Alto | Titan-M |
CVE-2022-20177 | A-209906686 * | ID | Alto | Modem |
CVE-2022-20190 | A-208744915 * | ID | Alto | Modem |
CVE-2022-20168 | A-210594998 * | DoS | Alto | Modem |
CVE-2022-20181 | A-210936609 * | DoS | Alto | Modem |
CVE-2021-39653 | A-193443223 * | EoP | Moderare | Boot loader |
CVE-2022-20152 | A-202006198 * | EoP | Moderare | Titano M |
CVE-2022-20155 | A-176754369 * | EoP | Moderare | kernel |
CVE-2022-20178 | A-224932775 * | EoP | Moderare | Telecamera |
CVE-2022-20183 | A-188911154 * | EoP | Moderare | nocciolo |
CVE-2022-20185 | A-208842348 * | EoP | Moderare | kernel |
CVE-2022-20146 | A-211757677 * | ID | Moderare | Telefonia |
CVE-2022-20149 | A-211685939 * | ID | Moderare | Modem |
CVE-2022-20151 | A-210712565 * | ID | Moderare | Modem |
CVE-2022-20169 | A-211162353 * | ID | Moderare | Modem |
CVE-2022-20172 | A-206987222 * | ID | Moderare | Telefonia |
CVE-2022-20174 | A-210847407 * | ID | Moderare | Boot loader |
CVE-2022-20175 | A-209252491 * | ID | Moderare | Modem |
CVE-2022-20176 | A-197787879 * | ID | Moderare | Modem |
CVE-2022-20179 | A-211683760 * | ID | Moderare | Modem |
CVE-2022-20182 | A-222348453 * | ID | Moderare | Boot loader |
CVE-2022-20184 | A-209153114 * | ID | Moderare | Modem |
CVE-2022-20188 | A-207254598 * | ID | Moderare | Modem |
componenti Qualcomm
CVE | Riferimenti | Gravità | Componente |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | Moderare | Telecamera |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | Moderare | WLAN |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | Moderare | kernel |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | Moderare | kernel |
Patch funzionali
Per i dettagli sulle nuove correzioni di bug e patch funzionali incluse in questa versione, fare riferimento al forum della community di Pixel .
Domande e risposte comuni
Questa sezione risponde alle domande più comuni che possono verificarsi dopo la lettura di questo bollettino.
1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli di patch di sicurezza del 05-06-2022 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 05-06-2022 e tutti i livelli di patch precedenti. Per informazioni su come controllare il livello di patch di sicurezza di un dispositivo, leggi le istruzioni sul programma di aggiornamento del dispositivo Google .
2. Cosa significano le voci nella colonna Tipo ?
Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice a distanza |
EoP | Elevazione del privilegio |
ID | Rivelazione di un 'informazione |
DoS | Negazione del servizio |
N / A | Classificazione non disponibile |
3. Cosa significano le voci nella colonna Riferimenti ?
Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimento |
---|---|
UN- | ID bug Android |
controllo qualità- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
U- | Numero di riferimento UNISOC |
4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?
I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per quel problema è generalmente contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito Google Developer .
5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Appunti |
---|---|---|
1.0 | 6 giugno 2022 | Bollettino pubblicato |