Komunikat o aktualizacjach Pixela – sierpień 2022 r.

Opublikowano 1 sierpnia 2022 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 sierpnia 2022 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w Biuletynie bezpieczeństwa w Androidzie z sierpnia 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 05.08.2022. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z sierpnia 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu i tabelę z kodem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowane wersje projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-3609 A-223967238
Jednostka jądra na wyższym poziomie
EoP Umiarkowana Bąbelki
CVE-2021-39714 A-205573273
Kernel upstream [2] [3] [4] [5] [6]
EoP Umiarkowana Bąbelki
CVE-2022-0435 A-228560328
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2022-0995 A-227638011
Kernel upstream [2] [3] [4] [5] [6] [7] [8]
EoP Umiarkowana Bąbelki
CVE-2022-1011 A-226679409
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-1055 A-228390920
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-20158 A-182815710
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2022-20368 A-224546354
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-20369 A-223375145
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2022-20371 A-195565510
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2022-20382 A-214245176
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-27666 A-227452856
Jednostka przetwarzania na upstreamie
EoP Umiarkowana Bąbelki
CVE-2022-29581 A-233075473
Jednostka jądra na upstreamie
EoP Umiarkowana Bąbelki

Pixel

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2022-20237 A-229621649 * RCE Krytyczny Modem
CVE-2022-20400 A-225178325* RCE Krytyczny Modem
CVE-2022-20402 A-218701042 * RCE Krytyczny Modem
CVE-2022-20403 A-207975764 * RCE Krytyczny Modem
CVE-2022-20180 A-212804042* EoP Wysoki Bąbelki
CVE-2022-20377 A-222339795* EoP Wysoki Trusty
CVE-2022-20380 A-212625740 * ID Wysoki Modem
CVE-2022-20365 A-229632566 * EoP Umiarkowana Userland
CVE-2022-20366 A-225877745 * EoP Umiarkowana Bąbelki
CVE-2022-20367 A-225877459* EoP Umiarkowana Bąbelki
CVE-2022-20372 A-195480799 * EoP Umiarkowana Bąbelki
CVE-2022-20373 A-208269510* EoP Umiarkowana Bąbelki
CVE-2022-20376 A-216130110* EoP Umiarkowana Bąbelki
CVE-2022-20378 A-234657153* EoP Umiarkowana Modem
CVE-2022-20379 A-209436980 * EoP Umiarkowana Bąbelki
CVE-2022-20381 A-188935887* EoP Umiarkowana Bąbelki
CVE-2022-20383 A-222408847* EoP Umiarkowana Aparat
CVE-2022-20384 A-211727306* EoP Umiarkowana Modem
CVE-2022-20405 A-216363416* EoP Umiarkowana Modem
CVE-2022-20370 A-215730643 * ID Umiarkowana Modem
CVE-2022-20401 A-226446030* ID Umiarkowana Modem
CVE-2022-20404 A-205714161* ID Umiarkowana Modem
CVE-2022-20406 A-184676385* ID Umiarkowana Modem
CVE-2022-20408 A-204782372* ID Umiarkowana Modem
CVE-2022-20375 A-180956894* DoS Umiarkowana Modem
CVE-2022-20407 A-210916981* DoS Umiarkowana Modem

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 5 sierpnia 2022 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 sierpnia 2022 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy poziom aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 1 sierpnia 2022 roku Biuletyn opublikowany
1,1 6 września 2022 r. Zaktualizowana lista problemów