Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 sierpnia 2022 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w Biuletynie bezpieczeństwa w Androidzie z sierpnia 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 05.08.2022. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z sierpnia 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu i tabelę z kodem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowane wersje projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-3609 | A-223967238
Jednostka jądra na wyższym poziomie |
EoP | Umiarkowana | Bąbelki |
CVE-2021-39714 | A-205573273
Kernel upstream [2] [3] [4] [5] [6] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-0435 | A-228560328 Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-0995 | A-227638011
Kernel upstream [2] [3] [4] [5] [6] [7] [8] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-1011 | A-226679409
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-1055 | A-228390920
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20158 | A-182815710
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20368 | A-224546354
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20369 | A-223375145
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20371 | A-195565510
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20382 | A-214245176
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-27666 | A-227452856
Jednostka przetwarzania na upstreamie |
EoP | Umiarkowana | Bąbelki |
CVE-2022-29581 | A-233075473
Jednostka jądra na upstreamie |
EoP | Umiarkowana | Bąbelki |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2022-20237 | A-229621649 * | RCE | Krytyczny | Modem |
CVE-2022-20400 | A-225178325* | RCE | Krytyczny | Modem |
CVE-2022-20402 | A-218701042 * | RCE | Krytyczny | Modem |
CVE-2022-20403 | A-207975764 * | RCE | Krytyczny | Modem |
CVE-2022-20180 | A-212804042* | EoP | Wysoki | Bąbelki |
CVE-2022-20377 | A-222339795* | EoP | Wysoki | Trusty |
CVE-2022-20380 | A-212625740 * | ID | Wysoki | Modem |
CVE-2022-20365 | A-229632566 * | EoP | Umiarkowana | Userland |
CVE-2022-20366 | A-225877745 * | EoP | Umiarkowana | Bąbelki |
CVE-2022-20367 | A-225877459* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20372 | A-195480799 * | EoP | Umiarkowana | Bąbelki |
CVE-2022-20373 | A-208269510* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20376 | A-216130110* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20378 | A-234657153* | EoP | Umiarkowana | Modem |
CVE-2022-20379 | A-209436980 * | EoP | Umiarkowana | Bąbelki |
CVE-2022-20381 | A-188935887* | EoP | Umiarkowana | Bąbelki |
CVE-2022-20383 | A-222408847* | EoP | Umiarkowana | Aparat |
CVE-2022-20384 | A-211727306* | EoP | Umiarkowana | Modem |
CVE-2022-20405 | A-216363416* | EoP | Umiarkowana | Modem |
CVE-2022-20370 | A-215730643 * | ID | Umiarkowana | Modem |
CVE-2022-20401 | A-226446030* | ID | Umiarkowana | Modem |
CVE-2022-20404 | A-205714161* | ID | Umiarkowana | Modem |
CVE-2022-20406 | A-184676385* | ID | Umiarkowana | Modem |
CVE-2022-20408 | A-204782372* | ID | Umiarkowana | Modem |
CVE-2022-20375 | A-180956894* | DoS | Umiarkowana | Modem |
CVE-2022-20407 | A-210916981* | DoS | Umiarkowana | Modem |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2022 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 sierpnia 2022 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy poziom aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 1 sierpnia 2022 roku | Biuletyn opublikowany |
1,1 | 6 września 2022 r. | Zaktualizowana lista problemów |