发布时间:2020 年 1 月 6 日
本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2020-01-01 或更新,则意味着至少解决了本公告中所述的所有问题,以及 2020 年 1 月的 Android 安全公告中 2020-01-01 安全补丁程序级别涵盖的所有问题。如需了解如何检查设备的安全补丁程序级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2020-01-01 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2020 年 1 月的 Android 安全公告中所述的 2020-01-01 安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。合作伙伴在至少一个月前就已收到关于这些问题的通知,并可以选择将针对这些问题的补丁纳入到其设备更新中。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
内核组件
这一部分中最严重的漏洞可让邻近区域内的攻击者利用蓄意创建的传输在特权进程环境中执行任意代码。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 上游内核 |
RCE | 严重 | Realtek rtlwifi 驱动程序 |
CVE-2018-20856 | A-138921316 上游内核 |
EoP | 高 | Kernel |
CVE-2019-15214 | A-140920734 上游内核 |
EoP | 高 | 声音子系统 |
CVE-2020-0009 | A-142938932* | EoP | 高 | ashmem |
Qualcomm 组件
以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
无 | 高 | WLAN 主机 |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
无 | 高 | 内核 |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
无 | 高 | 音频 |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
无 | 高 | 内核 |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
无 | 高 | 显示 |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
无 | 高 | Kernel |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
无 | 高 | 音频 |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
无 | 高 | Kernel |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
无 | 高 | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
无 | 高 | 相机 |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
无 | 高 | WLAN 主机 |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
无 | 中 | 相机 |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
无 | 中 | 相机 |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
无 | 中 | 相机 |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
无 | 中 | 相机 |
Qualcomm 闭源组件
以下漏洞会影响 Qualcomm 闭源组件,相应的 Qualcomm 安全公告或安全提醒中对这些漏洞进行了详细说明。这些漏洞的严重程度评估是由 Qualcomm 直接提供的。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | 无 | 高 | 闭源组件 |
CVE-2019-10548 | A-137030896* | 无 | 高 | 闭源组件 |
CVE-2019-10532 | A-142271634* | 无 | 高 | 闭源组件 |
CVE-2019-10578 | A-142268949* | 无 | 高 | 闭源组件 |
CVE-2019-10579 | A-142271692* | 无 | 高 | 闭源组件 |
CVE-2019-10582 | A-130574302* | 无 | 高 | 闭源组件 |
CVE-2019-10583 | A-131180394* | 无 | 高 | 闭源组件 |
CVE-2019-10611 | A-142271615* | 无 | 高 | 闭源组件 |
CVE-2019-14002 | A-142271274* | 无 | 高 | 闭源组件 |
CVE-2019-14003 | A-142271498* | 无 | 高 | 闭源组件 |
CVE-2019-14004 | A-142271848* | 无 | 高 | 闭源组件 |
CVE-2019-14005 | A-142271965* | 无 | 高 | 闭源组件 |
CVE-2019-14006 | A-142271827* | 无 | 高 | 闭源组件 |
CVE-2019-14008 | A-142271609* | 无 | 高 | 闭源组件 |
CVE-2019-14013 | A-142271944* | 无 | 高 | 闭源组件 |
CVE-2019-14014 | A-142270349* | 无 | 高 | 闭源组件 |
CVE-2019-14016 | A-142270646* | 无 | 高 | 闭源组件 |
CVE-2019-14017 | A-142271515* | 无 | 高 | 闭源组件 |
功能补丁程序
如需详细了解此版本中的新问题修复和功能补丁程序,请参阅 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁程序级别是 2020-01-01 或更新,则意味着已解决 2020-01-01 以及之前的所有安全补丁程序级别涵盖的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
无 | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,则在“参考编号”列中,相应 Android bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
若要声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2020 年 1 月 6 日 | 发布了本公告。 |