עלון עדכון Pixel—ינואר 2020

פורסם ב-6 בינואר 2020

עלון עדכון Pixel מכיל פרטים על פרצות אבטחה ושיפורים תפקודיים המשפיעים על מכשירי Pixel נתמכים (מכשירי Google). עבור מכשירי Google, רמות תיקון האבטחה של 2020-01-01 ואילך מטפלות, לכל הפחות, בכל הבעיות בעלון זה ובכל הבעיות הקשורות לרמת תיקון האבטחה 2020-01-01 בעלון האבטחה של Android בינואר 2020. כדי ללמוד כיצד לבדוק את רמת תיקון האבטחה של מכשיר, ראה בדוק ועדכן את גרסת Android שלך .

כל מכשירי Google הנתמכים יקבלו עדכון לרמת התיקון של 2020-01-01. אנו מעודדים את כל הלקוחות לקבל עדכונים אלה למכשירים שלהם.

הכרזות

  • בנוסף לפרצות האבטחה של 2020-01-01 המתוארות בעלון האבטחה של Android בינואר 2020, מכשירי Google מכילים גם תיקונים לפרצות האבטחה המתוארות להלן. שותפים קיבלו הודעה על בעיות אלו לפחות לפני חודש ועשויים לבחור לשלב אותם כחלק מעדכון המכשירים שלהם.

תיקוני אבטחה

פגיעויות מקובצות תחת הרכיב שעליו הן משפיעות. יש תיאור של הבעיה וטבלה עם ה-CVE, הפניות משויכות, סוג הפגיעות , החומרה וגרסאות מעודכנות של Android Open Source Project (AOSP) (כאשר רלוונטי). כאשר זמין, אנו מקשרים את השינוי הציבורי שטיפל בבעיה למזהה הבאג, כמו רשימת השינויים של AOSP. כאשר שינויים מרובים מתייחסים לבאג בודד, הפניות נוספות מקושרות למספרים בעקבות מזהה הבאג.

רכיבי ליבה

הפגיעות החמורה ביותר בסעיף זה עלולה לאפשר לתוקף קרוב המשתמש בשידור בעל מבנה מיוחד לבצע קוד שרירותי בהקשר של תהליך מיוחס.

CVE הפניות סוּג חוּמרָה רְכִיב
CVE-2019-17666 א-142967706
גרעין במעלה הזרם
RCE קריטי מנהל ההתקן של Realtek rtlwifi
CVE-2018-20856 א-138921316
גרעין במעלה הזרם
EoP גָבוֹהַ גַרעִין
CVE-2019-15214 א-140920734
גרעין במעלה הזרם
EoP גָבוֹהַ תת מערכת סאונד
CVE-2020-0009 A-142938932 * EoP גָבוֹהַ אשמם

רכיבי קוואלקום

פגיעויות אלו משפיעות על רכיבי קוואלקום ומתוארות בפירוט נוסף בעלון האבטחה או התראת האבטחה המתאים של קוואלקום. הערכת החומרה של בעיות אלה מסופקת ישירות על ידי קוואלקום.

CVE הפניות סוּג חוּמרָה רְכִיב
CVE-2018-11843 A-111126051
QC-CR#2216751
לא גָבוֹהַ מארח WLAN
CVE-2019-10558 א-142268223
QC-CR#2355428
לא גָבוֹהַ גַרעִין
CVE-2019-10581 א-142267478
QC-CR#2451619
לא גָבוֹהַ שֶׁמַע
CVE-2019-10585 א-142267685
QC-CR#2457975
לא גָבוֹהַ גַרעִין
CVE-2019-10602 א-142270161
QC-CR#2165926 [ 2 ]
לא גָבוֹהַ לְהַצִיג
CVE-2019-10606 א-142269492
QC-CR#2192810 [ 2 ]
לא גָבוֹהַ גַרעִין
CVE-2019-14010 א-142269847
QC-CR#2465851 [ 2 ]
לא גָבוֹהַ שֶׁמַע
CVE-2019-14023 א-142270139
QC-CR#2493328
לא גָבוֹהַ גַרעִין
CVE-2019-14024 א-142269993
QC-CR#2494103
לא גָבוֹהַ NFC
CVE-2019-14034 א-142270258
QC-CR#2491649 [ 2 ] [ 3 ]
לא גָבוֹהַ מַצלֵמָה
CVE-2019-14036 א-142269832
QC-CR#2200862
לא גָבוֹהַ מארח WLAN
CVE-2019-2293 A-129852075
QC-CR#2245982
לא לְמַתֵן מַצלֵמָה
CVE-2019-10486 A-136500978
QC-CR#2362627 [ 2 ]
לא לְמַתֵן מַצלֵמָה
CVE-2019-10503 A-136501052
QC-CR#2379514 [ 2 ]
לא לְמַתֵן מַצלֵמָה
CVE-2019-10494 A-120975505
QC-CR#2376566
לא לְמַתֵן מַצלֵמָה

רכיבי קוד סגור של קוואלקום

פגיעויות אלו משפיעות על רכיבי קוד סגור של קוואלקום ומתוארות בפירוט נוסף בעלון האבטחה המתאים או התראת האבטחה של קוואלקום. הערכת החומרה של בעיות אלה מסופקת ישירות על ידי קוואלקום.

CVE הפניות סוּג חוּמרָה רְכִיב
CVE-2019-2267 A-132108182 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10548 A-137030896 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10532 A-142271634 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10578 A-142268949 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10579 A-142271692 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10582 A-130574302 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10583 A-131180394 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-10611 A-142271615 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14002 A-142271274 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14003 A-142271498 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14004 A-142271848 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14005 A-142271965 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14006 A-142271827 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14008 A-142271609 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14013 A-142271944 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14014 A-142270349 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14016 A-142270646 * לא גָבוֹהַ רכיב קוד סגור
CVE-2019-14017 A-142271515 * לא גָבוֹהַ רכיב קוד סגור

תיקונים פונקציונליים

לפרטים על תיקוני הבאגים החדשים והתיקונים הפונקציונליים הכלולים במהדורה זו, עיין בפורום Pixel Community .

שאלות ותשובות נפוצות

סעיף זה עונה על שאלות נפוצות שעלולות להתרחש לאחר קריאת עלון זה.

1. כיצד אוכל לקבוע אם המכשיר שלי מעודכן כדי לטפל בבעיות אלו?

רמות תיקון האבטחה של 2020-01-01 ואילך מטפלות בכל הבעיות הקשורות לרמת תיקון האבטחה של 2020-01-01 ולכל רמות התיקון הקודמות. כדי ללמוד כיצד לבדוק את רמת תיקון האבטחה של מכשיר, קרא את ההוראות בלוח הזמנים של עדכון מכשיר Google .

2. מה המשמעות של הערכים בעמודה סוג ?

ערכים בעמודה סוג של טבלת פרטי הפגיעות מתייחסים לסיווג של פגיעות האבטחה.

נוֹטָרִיקוֹן הַגדָרָה
RCE ביצוע קוד מרחוק
EoP העלאת הפריבילגיה
תְעוּדַת זֶהוּת גילוי מידע
DoS מניעת שירות
לא סיווג אינו זמין

3. מה המשמעות של הערכים בעמודת הפניות ?

ערכים בעמודה הפניות בטבלת פרטי הפגיעות עשויים להכיל קידומת המזהה את הארגון שאליו שייך ערך ההפניה.

קידומת התייחסות
א- מזהה באג אנדרואיד
QC- מספר סימוכין של קוואלקום
M- מספר סימוכין של MediaTek
נ- מספר סימוכין של NVIDIA
ב- מספר סימוכין של Broadcom

4. מה המשמעות של * ליד מזהה באג אנדרואיד בעמודה הפניות ?

לבעיות שאינן זמינות לציבור יש * ליד מזהה הבאג של Android בעמודה הפניות . העדכון לבעיה זו כלול בדרך כלל במנהלי ההתקן הבינאריים העדכניים ביותר עבור מכשירי Pixel הזמינים מאתר Google Developer .

5. מדוע פרצות אבטחה מתחלקות בין עלון זה לבין עלוני האבטחה של Android?

פרצות אבטחה המתועדות בעלוני האבטחה של Android נדרשות להכריז על רמת תיקון האבטחה העדכנית ביותר במכשירי אנדרואיד. פרצות אבטחה נוספות, כגון אלו המתועדות בעלון זה אינן נדרשות להכרזה על רמת תיקון אבטחה.

גרסאות

גִרְסָה תַאֲרִיך הערות
1.0 6 בינואר 2020 פורסם עלון.