Google 致力于为黑人社区推动种族平等。查看具体举措

Android 安全公告 - 2021 年 12 月

2021 年 12 月 6 日发布 | 2021 年 12 月 8 日更新

Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2021-12-05 或更高版本的安全补丁级别解决了所有这些问题。要了解如何检查设备的安全补丁级别,请检查并更新Android版本

Android 合作伙伴至少会在发布前一个月收到所有问题的通知。 Android 合作伙伴至少会在发布前一个月收到所有问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库并从此公告链接。此公告还包含指向 AOSP 之外的补丁的链接

这些问题中最严重的是媒体框架组件中的一个严重安全漏洞,该漏洞可能导致远程信息泄露,无需额外的执行权限。该严重性的评估是基于效果利用此漏洞将可能有一个受影响的设备上,假设平台和服务缓解被关闭为发展宗旨,或者如果成功绕过。

请参阅Android和谷歌播放保护缓解部分的详细说明对Android安全保护平台和谷歌播放保护,这对提高Android平台的安全性。

Android 和 Google 服务缓解措施

这是由提供的缓解措施的总结Android安全平台和服务的保护,如谷歌播放保护。这些功能降低了在 Android 上成功利用安全漏洞的可能性。

  • 较新版本的 Android 平台的增强使得利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
  • 而Android安全团队通过积极监测滥用谷歌播放保护,并警告有关用户可能有害的应用。谷歌播放保护默认启用与设备的谷歌手机服务,是谁从谷歌播放之外安装应用程序的用户尤为重要。

2021-12-01 安全补丁级别漏洞详情

在以下部分中,我们提供了适用于 2021-12-01 补丁级别的每个安全漏洞的详细信息。漏洞在它们影响的组件下分组。问题在下面的表中描述了与包括CVE ID,相关联的引用,脆弱性的类型严重程度,和更新的版本AOSP(如果适用)。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,附加参考将链接到错误 ID 后面的数字。与Android 10及更高版本的设备可能会收到安全更新以及谷歌播放系统更新

框架

本节中最严重的漏洞可能会导致本地攻击者破坏内存,无需特权或用户交互。

CVE参考类型严重性更新的 AOSP 版本
CVE-2021-0955 A-192085766收货人高的11
CVE-2021-0970 A-196970023收货人高的9、10、11、12
CVE-2021-0704 A-179338675 ID高的9、10、11

媒体框架

本节中最严重的漏洞可能导致远程信息泄露,无需额外的执行权限。

CVE参考类型严重性更新的 AOSP 版本
CVE-2021-0967 A-199065614 ID高的10、11、12
再生能源认证危急9
CVE-2021-0964 A-193363621 ID高的9、10、11、12

系统

本节中最严重的漏洞可能使远程攻击者能够在特权进程的上下文中执行任意代码。

CVE参考类型严重性更新的 AOSP 版本
CVE-2021-0968 A-197868577再生能源认证危急9、10、11、12
CVE-2021-0956 A-189942532收货人危急11、12
CVE-2021-0953 A-184046278收货人高的9、10、11、12
CVE-2021-0954 A-143559931收货人高的10、11
CVE-2021-0963 A-199754277 [ 2 ]收货人高的9、10、11、12
CVE-2021-0965 A-194300867收货人高的9、10、11、12
CVE-2021-0952 A-195748381 ID高的9、10、11、12
CVE-2021-0966 A-198346478 ID高的11、12
CVE-2021-0958 A-200041882拒绝服务缓和11、12
CVE-2021-0969 A-199922685拒绝服务缓和10、11

Google Play 系统更新

Project Mainline 组件中包含以下问题。

零件CVE
媒体编解码器CVE-2021-0964
媒体编解码器、媒体框架组件CVE-2021-0967

2021-12-05 安全补丁级别漏洞详情

在下面的部分中,我们提供了适用于 2021-12-05 补丁级别的每个安全漏洞的详细信息。漏洞在它们影响的组件下分组。问题在下面的表中描述了与包括CVE ID,相关联的引用,脆弱性的类型严重程度,和更新的版本AOSP(如果适用)。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,附加参考将链接到错误 ID 后面的数字。

媒体框架

此部分中的漏洞可能导致远程信息泄露,无需额外的执行权限。
CVE参考类型严重性更新的 AOSP 版本
CVE-2021-0971 A-188893559 ID高的9、10、11、12

内核组件

本节中最严重的漏洞可能导致整数溢出、越界写入以及非特权用户升级为 root。
CVE参考类型严重性零件
CVE-2021-33909 A-195082750
上游内核
收货人高的文件系统
CVE-2021-38204 A-196448784
上游内核
收货人高的USB
CVE-2021-0961 A-196046570
上游内核[ 2 ] [ 3 ]
ID缓和网络过滤器

联发科组件

这些漏洞影响联发科组件,更多详细信息可直接从联发科获得。这些问题的严重性评估由联发科直接提供。

CVE参考严重性零件
CVE-2021-0675
A-201895896
M-ALPS06064258 *
高的alac解码器
CVE-2021-0904
A-201779035
M-ALPS06076938 *
高的随机存取存储器

高通组件

这些漏洞会影响 Qualcomm 组件,并在相应的 Qualcomm 安全公告或安全警报中进行了更详细的描述。这些问题的严重性评估由高通直接提供。

CVE参考严重性零件
CVE-2021-30262
A-190402578
QC-CR#2774954
高的调制解调器
CVE-2021-30335
A-199191310
QC-CR#2964455
高的核心
CVE-2021-30337
A-199190644
QC-CR#2971293
高的核心

高通闭源组件

这些漏洞会影响 Qualcomm 的闭源组件,并在相应的 Qualcomm 安全公告或安全警报中进行了更详细的描述。这些问题的严重性评估由高通直接提供。

CVE参考严重性零件
CVE-2021-30275
A-190403081 *危急闭源组件
CVE-2021-30276
A-190404445 *危急闭源组件
CVE-2021-30351
A-201430561 *危急闭源组件
CVE-2020-11263
A-190404447 *高的闭源组件
CVE-2021-1894
A-190404405 *高的闭源组件
CVE-2021-1918
A-190403729 *高的闭源组件
CVE-2021-30267
A-190403212 *高的闭源组件
CVE-2021-30268
A-190404446 *高的闭源组件
CVE-2021-30269
A-190403511 *高的闭源组件
CVE-2021-30270
A-190402575 *高的闭源组件
CVE-2021-30271
A-190404402 *高的闭源组件
CVE-2021-30272
A-190404323 *高的闭源组件
CVE-2021-30273
A-190404403 *高的闭源组件
CVE-2021-30274
A-190403731 *高的闭源组件
CVE-2021-30278
A-190403213 *高的闭源组件
CVE-2021-30279
A-190402580 *高的闭源组件
CVE-2021-30282
A-190404328 *高的闭源组件
CVE-2021-30283
A-190403513 *高的闭源组件
CVE-2021-30289
A-190404404 *高的闭源组件
CVE-2021-30293
A-190404327 *高的闭源组件
CVE-2021-30303
A-199192449 *高的闭源组件
CVE-2021-30336
A-199191065 *高的闭源组件

Google Play 系统更新

Project Mainline 组件中包含以下问题。

零件CVE
媒体框架组件CVE-2021-0971

常见问题和解答

本节回答阅读本公告后可能出现的常见问题。

1. 如何确定我的设备是否已更新以解决这些问题?

要了解如何检查设备的安全补丁级别,请检查并更新Android版本

  • 2021-12-01 或更高版本的安全补丁级别解决了与 2021-12-01 安全补丁级别相关​​的所有问题。
  • 2021-12-05 或更高版本的安全补丁级别解决了与 2021-12-05 安全补丁级别和所有以前的补丁级别相关​​的所有问题。

包含这些更新的设备制造商应将补丁字符串级别设置为:

  • [ro.build.version.security_patch]:[2021-12-01]
  • [ro.build.version.security_patch]:[2021-12-05]

对于使用 Android 10 或更高版本的某些设备,Google Play 系统更新将具有与 2021-12-01 安全补丁级别匹配的日期字符串。请参阅本文中有关如何安装安全更新的更多细节。

2. 为什么这个公告有两个安全补丁级别?

该公告有两个安全补丁级别,以便 Android 合作伙伴能够灵活地更快速地修复所有 Android 设备上相似的漏洞子集。鼓励 Android 合作伙伴修复此公告中的所有问题并使用最新的安全补丁级别。

  • 使用 2021-12-01 安全补丁级别的设备必须包含与该安全补丁级别相关​​的所有问题,以及针对之前安全公告中报告的所有问题的修复。
  • 使用 2021-12-05 或更新的安全补丁级别的设备必须在此(和之前的)安全公告中包含所有适用的补丁。

鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一个更新中。

3.什么类型列中的平均值做分录?

在漏洞的类型列项目的详细信息表引用安全漏洞的分类。

缩写定义
再生能源认证远程代码执行
收货人特权提升
ID信息披露
拒绝服务拒绝服务
不适用分类不可用

4.什么在引用列均值做分录?

漏洞细节表的参考文献列下的条目可以包含一个前缀标识所述参考值所属的组织。

字首参考
一个- Android 错误 ID
质量控制-高通参考号
M-联发科参考编号
N-英伟达参考编号
乙-博通参考号
U-紫光展锐参考号

5.什么的*旁边的参照列平均Android的错误ID?

不公开的问题在相应的参考 ID 旁边有一个 *。该问题的更新通常包含在最新的二进制驱动从可用像素器件谷歌开发者网站

6. 为什么安全漏洞会在此公告和设备/合作伙伴安全公告(例如 Pixel 公告)之间分开?

此安全公告中记录的安全漏洞需要在 Android 设备上声明最新的安全补丁级别。声明安全补丁级别不需要设备/合作伙伴安全公告中记录的其他安全漏洞。 Android设备和芯片组制造商也可能会发布安全漏洞的细节具体到他们的产品,如谷歌华为LG电子摩托罗拉诺基亚三星

版本

版本日期笔记
1.0 2021 年 12 月 6 日公告发布
1.1 2021 年 12 月 8 日修订公告以包含 AOSP 链接