Bulletin sur la sécurité d'Android – janvier 2022

Publié le 4 janvier 2022 | 10 janvier 2022

Le bulletin sur la sécurité d'Android contient des informations sur les failles de sécurité affectant les appareils Android. Niveau du correctif de sécurité à compter du 5 janvier 2022 résoudre toutes ces questions. Pour savoir comment vérifier le correctif de sécurité d'un appareil au niveau du compte, consultez la section mettre à jour votre version d'Android.

Les partenaires Android sont informés de tous les problèmes au moins un mois avant sa publication. Les correctifs du code source pour ces problèmes a été publié dans le dépôt du projet Android Open Source (AOSP) et accessibles via un lien dans ce bulletin. Ce bulletin contient également des liens vers correctifs en dehors d'AOSP

Le plus grave de ces problèmes est une faille de sécurité élevée composant d’exécution qui pourrait permettre à un attaquant local de contourner la mémoire des restrictions afin d’obtenir l’accès à des autorisations supplémentaires. La évaluation de la gravité se base sur les effets éventuels que l'exploitation de la vulnérabilité un appareil concerné, en supposant que les mesures d'atténuation des risques liés à la plate-forme et au service sont désactivées à des fins de développement ou en cas de contournement réussi.

Reportez-vous à la section Android et les mesures d'atténuation de Google Play Protect pour en savoir plus Sur Android de la plate-forme de sécurité et Google Play Protect, qui améliorent la sécurité de la plate-forme Android.

Mesures d'atténuation des risques liés aux services Android et Google

Il s'agit d'un récapitulatif des mesures d'atténuation proposées par le Sur Android de la plate-forme de sécurité et des services de protection Google Play Protect : Ces fonctionnalités réduisent la probabilité que des failles de sécurité exploitées avec succès sur Android.

  • L'exploitation de nombreux problèmes sur Android est rendue plus difficile améliorations apportées dans les versions plus récentes de la plate-forme Android. Nous vous conseillons tous les utilisateurs de passer à la dernière version d'Android lorsque cela est possible.
  • L'équipe de sécurité Android surveille activement les utilisations abusives grâce à Google Play Protect et avertit les utilisateurs Potentiellement Applications nuisibles. Google Play Protect est activé par défaut sur les appareils avec les services Google Mobile. ce qui est particulièrement important pour les utilisateurs qui installent des applications en dehors de Google Play.

Détails de la faille au niveau du correctif de sécurité du 01/01/2022

Vous trouverez dans les sections ci-dessous des informations détaillées sur chacun des les failles qui s'appliquent au niveau du correctif du 01/01/2022. Les vulnérabilités sont regroupés sous le composant concerné. Les problèmes sont décrits dans les tableaux ci-dessous et incluent l'ID de la CVE, les références associées, de la faille, severity, et versions mises à jour d'AOSP (le cas échéant). Le cas échéant, nous associons modification publique qui a résolu le problème à l’ID de bug, comme la liste de modifications AOSP. Lorsque plusieurs modifications portent sur un même bug, les références supplémentaires sont liées. aux chiffres qui suivent l'ID de bug. Les appareils équipés d'Android 10 ou version ultérieure peuvent recevoir mises à jour de sécurité et Google Play : mises à jour du système

Framework

La vulnérabilité la plus grave dans cette section pourrait permettre à un malware local l'application de contourner les exigences d'interaction de l'utilisateur afin d'accéder à des autorisations supplémentaires.

CVE Références Type Gravité Versions d'AOSP mises à jour
CVE-2021-39630 A-202768292 EoP Élevée 12
CVE-2021-39632 A-202159709 EoP Élevée 11, 12
CVE-2020-0338 A-123700107 ID Élevée 9, 10

Media Framework

La vulnérabilité mentionnée dans cette section pourrait conduire à une escalade à distance de sans droits d'exécution supplémentaires ni interaction avec l'utilisateur.

CVE Références Type Gravité Versions d'AOSP mises à jour
CVE-2021-39623 A-194105348 EoP Élevée 9, 10, 11, 12

Système

La faille la plus grave dans cette section pourrait attaquant privilégié pour installer des packages existants sans demander le consentement de l’utilisateur.

CVE Références Type Gravité Versions d'AOSP mises à jour
CVE-2021-39618 A-196855999 * EoP Élevée 9, 10, 11, 12
CVE-2021-39620 A-203847542 EoP Élevée 11, 12
CVE-2021-39621 A-185126319 EoP Élevée 9, 10, 11, 12
CVE-2021-39622 A-192663648 * EoP Élevée 10, 11, 12
CVE-2021-39625 A-194695347 * EoP Élevée 9, 10, 11, 12
CVE-2021-39626 A-194695497 EoP Élevée 9, 10, 11, 12
CVE-2021-39627 A-185126549 EoP Élevée 9, 10, 11, 12
CVE-2021-39629 A-197353344 EoP Élevée 9, 10, 11, 12
CVE-2021-0643 A-183612370 ID Élevée 10, 11, 12
CVE-2021-39628 A-189575031 ID Élevée 10, 11
CVE-2021-39659 A-208267659 DoS Élevée 10, 11, 12

Mises à jour du système Google Play

Aucun problème de sécurité n'est résolu dans les mises à jour du système Google Play (projet Mainline) ce mois-ci.

Faille au niveau du correctif de sécurité du 05/01/2022 détails

Vous trouverez dans les sections ci-dessous des informations détaillées sur chacun des les failles qui s'appliquent au niveau du correctif du 05/01/2022. Les vulnérabilités sont regroupés sous le composant concerné. Les problèmes sont décrits dans les tableaux ci-dessous et inclure l'ID de la CVE, les références associées, de la faille, severity, et versions mises à jour d'AOSP (le cas échéant). Le cas échéant, nous associons modification qui a résolu le problème à l'ID de bug, comme la liste de modifications AOSP. Lorsque plusieurs modifications portent sur un même bug, les références supplémentaires sont liées. aux chiffres qui suivent l'ID de bug.

Environnement d'exécution Android

La vulnérabilité de cette section pourrait permettre à un attaquant local de contourner des restrictions de mémoire afin d’obtenir l’accès à des autorisations supplémentaires.

CVE Références Type Gravité Versions d'AOSP mises à jour
CVE-2021-0959 A-200284993 EoP Élevée 12

Composants du noyau

La vulnérabilité la plus grave dans cette section pourrait entraîner une faille locale une élévation de privilège en raison d'une condition de concurrence, sans aucune les droits d'exécution ou une interaction de l'utilisateur est nécessaire.

CVE Références Type Gravité Component
CVE-2021-39634 A-204450605
Noyau en amont
EoP Élevée Noyau
CVE-2021-39633 A-150694665
Noyau en amont
ID Élevée Noyau

Noyau LTS

Les versions de noyau suivantes ont été mises à jour.

Références Version de lancement d'Android Version de lancement du noyau Version minimale de lancement
A-182179492 11 5.4 5.4.86

Composants MediaTek

Ces failles affectent les composants MediaTek. Pour en savoir plus, consultez disponibles directement auprès de MediaTek. L'évaluation de la gravité de ces problèmes fournies directement par MediaTek.

CVE Références Gravité Component
CVE-2021-31345 A-207693368
M- MOLY00756840 *
Élevée Modem (Nucleus NET TCP/IP)
CVE-2021-31346 A-207646334
M-MOLY00756840 *
Élevée Modem (Nucleus NET TCP/IP)
CVE-2021-31890 A-207646336
M-MOLY00756840 *
Élevée Modem (Nucleus NET TCP/IP)
CVE-2021-40148 A-204728248
M-MOLY00716585 *
Élevée Modem EMM
CVE-2021-31889 A-207646335
M-MOLY00756840 *
Élevée Modem (Nucleus NET TCP/IP)

Composants unisoc

Cette faille affecte les composants Unisoc. Pour plus d'informations, directement depuis Unisoc. L'évaluation de la gravité de ce problème est fournie directement par Unisoc.

CVE Références Gravité Component
CVE-2021-1049 A-204256722
U-1733219 *
Élevée slogmodem

Composants Qualcomm

Ces failles affectent les composants Qualcomm et sont décrites plus en détail dans le bulletin de sécurité Qualcomm ou l'alerte de sécurité appropriés. L'évaluation de la gravité de ces problèmes est assurée directement par Qualcomm.

CVE Références Gravité Component
CVE-2021-30319 A-202025735
QC-CR#2960714
Élevée WLAN
CVE-2021-30353 A-202025599
QC-CR#2993069 [2].
Élevée Audio

Composants à source fermée Qualcomm

Ces failles affectent les composants à source fermée Qualcomm et sont décrites consultez le bulletin de sécurité Qualcomm ou le document de sécurité alerte. L'évaluation de la gravité de ces problèmes est assurée directement par Qualcomm.

CVE Références Gravité Component
CVE-2021-30285 A-193070555 * Critical (Critique) Composant à source fermée
CVE-2021-30287 A-193070556 * Élevée Composant à source fermée
CVE-2021-30300 A-193071116 * Élevée Composant à source fermée
CVE-2021-30301 A-193070342 * Élevée Composant à source fermée
CVE-2021-30307 A-193070700 * Élevée Composant à source fermée
CVE-2021-30308 A-193070594 * Élevée Composant à source fermée
CVE-2021-30311 A-193070557 * Élevée Composant à source fermée

Questions et réponses fréquentes

Cette section répond aux questions fréquentes que l'on peut se poser après la lecture de ce .

1. Comment déterminer si mon appareil a été mis à jour pour résoudre ces problèmes ?

Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

  • Les niveaux du correctif de sécurité à partir du 01/01/2022 permettent de résoudre tous les problèmes associé au niveau du correctif de sécurité du 01/01/2022.
  • Les niveaux du correctif de sécurité à compter du 5 janvier 2022 (à partir du 5 janvier 2022) permettent de résoudre tous les problèmes associés avec le niveau du correctif de sécurité du 05/01/2022 et tous les niveaux de correctif précédents.

Les fabricants d'appareils qui proposent ces mises à jour doivent définir le niveau de la chaîne de correctif sur:

  • [ro.build.version.security_patch]:[01/01/2022]
  • [ro.build.version.security_patch]:[05/01/2022]

Pour certains appareils équipés d'Android 10 ou version ultérieure, la mise à jour du système Google Play ont une chaîne de date correspondant au niveau du correctif de sécurité 2022-01-01. Consultez la page ce pour en savoir plus sur l'installation des mises à jour de sécurité.

2. Pourquoi ce bulletin comporte-t-il deux niveaux de correctif de sécurité ?

Ce bulletin comporte deux niveaux de correctif de sécurité, ce qui permet aux partenaires Android de corriger plus rapidement un sous-ensemble de failles similaires sur tous les appareils Android. Nous encourageons les partenaires Android à corriger tous les problèmes mentionnés dans ce bulletin et à utiliser le dernier correctif de sécurité.

  • Les appareils utilisant le niveau du correctif de sécurité du 01/01/2022 doivent inclure tous les les problèmes associés à ce niveau de correctif de sécurité, ainsi que tous les problèmes signalés dans les bulletins de sécurité précédents.
  • Les appareils qui utilisent le correctif de sécurité 2022-01-05 ou une version ultérieure doivent inclure tous les correctifs applicables dans ce bulletin de sécurité (et les précédents).

Les partenaires sont encouragés à regrouper les correctifs pour tous les problèmes qu'ils rencontrent. en une seule mise à jour.

3. Que signifient les entrées de la colonne Type ?

Entrées de la colonne Type de la table "Informations sur les failles" la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation de privilèges
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

4. Que signifient les entrées de la colonne Références ?

Entrées de la colonne Références dans les détails des failles peut contenir un préfixe identifiant l'organisation à laquelle la référence valeur.

Préfixe Référence
A- ID de bug Android
QC – Numéro de référence Qualcomm
L- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

5. Que signifie le caractère * à côté de l'ID de bug Android dans le Moyenne de la colonne Références ?

Les numéros non disponibles publiquement sont signalés par un astérisque (*) à côté du nom ID de référence. La mise à jour de ce problème est généralement contenue dans le dernier pilotes binaires pour les appareils Pixel disponibles sur Google site pour les développeurs.

6. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité de nos partenaires / appareils tels que ?

Les failles de sécurité documentées dans ce bulletin de sécurité sont Vous devez déclarer le dernier niveau du correctif de sécurité sur les appareils Android. Failles de sécurité supplémentaires documentées sur l'appareil / le partenaire les bulletins de sécurité ne sont pas nécessaires pour déclarer un niveau de correctif de sécurité. Les fabricants d'appareils et de chipsets Android peuvent également publier des les détails des failles propres à leurs produits, comme Google Huawei, LGE Motorola Nokia, ou Samsung.

Versions

Version Date Notes
1.0 4 janvier 2022 Publication du bulletin
1.1 5 janvier 2022 Révision du bulletin pour inclure des liens AOSP
2.0 10 janvier 2022 Table CVE révisée