O Google tem o compromisso de promover a igualdade racial para as comunidades negras. Saiba como.

Boletim de atualização do pixel — março de 2020

Mantenha tudo organizado com as coleções Salve e categorize o conteúdo com base nas suas preferências.

Publicado em 02 de março de 2020 | Atualizado em 3 de março de 2020

O Pixel Update Bulletin contém detalhes de vulnerabilidades de segurança e melhorias funcionais que afetam os dispositivos Pixel compatíveis (dispositivos Google). Para dispositivos do Google, os níveis de patch de segurança de 2020-03-05 ou posterior abordam todos os problemas neste boletim e todos os problemas no Boletim de segurança do Android de março de 2020. Para saber como verificar o nível de patch de segurança de um dispositivo, consulte Verificar e atualizar sua versão do Android .

Todos os dispositivos Google compatíveis receberão uma atualização para o nível de patch 2020-03-05. Incentivamos todos os clientes a aceitar essas atualizações em seus dispositivos.

Anúncios

  • Além das vulnerabilidades de segurança descritas no Boletim de segurança do Android de março de 2020, os dispositivos do Google também contêm patches para as vulnerabilidades de segurança descritas abaixo. Quando aplicável, os parceiros foram notificados de que esses problemas estão sendo resolvidos e podem optar por incorporá-los como parte das atualizações de seus dispositivos.

Patches de segurança

As vulnerabilidades são agrupadas sob o componente que elas afetam. Há uma descrição do problema e uma tabela com o CVE, referências associadas, tipo de vulnerabilidade , gravidade e versões atualizadas do Android Open Source Project (AOSP) (quando aplicável). Quando disponível, vinculamos a alteração pública que abordou o problema ao ID do bug, como a lista de alterações do AOSP. Quando várias alterações estão relacionadas a um único bug, referências adicionais são vinculadas a números após o ID do bug.

Estrutura

CVE Referências Modelo Gravidade Versões AOSP atualizadas
CVE-2020-0045 A-141243101 EoP Moderado 10
CVE-2020-0084 A-143339775 EoP Moderado 10
CVE-2020-0087 A-127989044 [ 2 ] EU IRIA Moderado 10

Estrutura de mídia

CVE Referências Modelo Gravidade Versões AOSP atualizadas
CVE-2020-0046 A-137284652 EoP Moderado 10
CVE-2020-0047 A-141622311 EoP Moderado 10
CVE-2020-0048 A-139417189 EU IRIA Moderado 10
CVE-2020-0049 A-140177694 EU IRIA Moderado 10

Sistema

CVE Referências Modelo Gravidade Versões AOSP atualizadas
CVE-2020-0061 A-145504977* EU IRIA Alto 10
CVE-2020-0062 A-143232031* EU IRIA Alto 10
CVE-2020-0050 A-124521372 EoP Moderado 10
CVE-2020-0051 A-138442483 EoP Moderado 10
CVE-2020-0052 A-137102479 EoP Moderado 10
CVE-2020-0053 A-143789898 EoP Moderado 10
CVE-2020-0054 A-146642727 [ 2 ] EoP Moderado 10
CVE-2020-0085 A-134487438 [ 2 ] [ 3 ] EoP Moderado 10
CVE-2020-0063 A-143128911* EoP Moderado 10
CVE-2020-0055 A-141617601 EU IRIA Moderado 10
CVE-2020-0056 A-141619686 EU IRIA Moderado 10
CVE-2020-0057 A-141620271 EU IRIA Moderado 10
CVE-2020-0058 A-141745011 EU IRIA Moderado 10
CVE-2020-0059 A-142543524 EU IRIA Moderado 10
CVE-2020-0060 A-143229845 EU IRIA Moderado 10
CVE-2020-0083 A-142797954 [ 2 ] DoS Moderado 10

Componentes do kernel

CVE Referências Modelo Gravidade Componente
CVE-2019-10126 A-136544114
Kernel upstream
RCE Moderado Driver de kernel sem fio Marvell mwifiex
CVE-2019-17133 A-145728911
Kernel upstream
RCE Moderado Subsistema sem fio
CVE-2019-3846 A-134819290
Kernel upstream
RCE Moderado Driver de kernel sem fio Marvell mwifiex
CVE-2019-14815 A-145728909
Kernel upstream
RCE Moderado Driver WiFi Marvell Mwifiex
CVE-2019-15926 A-141043210
Kernel upstream
RCE Moderado AR600x WiFi
CVE-2019-13272 A-137670911
Kernel upstream
EoP Moderado ptrace
CVE-2019-13631 A-138638402
Kernel upstream
EoP Moderado Driver USB do digitalizador GTCO
CVE-2019-14821 A-139813180
Kernel upstream
EoP Moderado Linux KVM
CVE-2019-15211 A-140329273
Kernel upstream
EoP Moderado Driver V4L2
CVE-2019-15212 A-140328994
Kernel upstream
EoP Moderado motorista do Rio 500
CVE-2019-15213 A-140329468
Kernel upstream
EoP Moderado Driver USB DVB
CVE-2019-15215 A-140329766
Kernel upstream
EoP Moderado Driver USB Cpia2
CVE-2019-15666 A-140369321
Kernel upstream
EoP Moderado Estrutura de IP XFRM
CVE-2019-17052 A-145728199
Kernel upstream [ 2 ]
EoP Moderado Rede
CVE-2019-19525 A-146258237
Kernel upstream
EoP Moderado Driver USB ieee802154
CVE-2020-0066 A-65025077
Kernel upstream
EoP Moderado Driver do Netlink
CVE-2019-10638 A-137737889
Kernel upstream [ 2 ] [ 3 ]
EU IRIA Moderado Driver Inet
CVE-2019-14283 A-139989665
Kernel upstream
EU IRIA Moderado Driver de disquete
CVE-2019-15090 A-140329272
Kernel upstream
EU IRIA Moderado Driver Scsi
CVE-2019-15117 A-140328199
Kernel upstream
EU IRIA Moderado Driver de áudio USB
CVE-2019-15505 A-140329295
Kernel upstream
EU IRIA Moderado Driver USB TechniSat
CVE-2019-11477 A-135470293
Kernel upstream
DoS Moderado TCP
CVE-2019-11478 A-135469925
Kernel upstream
DoS Moderado TCP
CVE-2019-11479 A-135471734
Kernel upstream [ 2 ]
DoS Moderado TCP

Componentes da Qualcomm

CVE Referências Modelo Gravidade Componente
CVE-2019-2264 A-113600760
QC-CR#2155992
N / D Moderado Núcleo
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
N / D Moderado Serviços
CVE-2019-10584 A-140424129
QC-CR#2456675 [ 2 ]
N / D Moderado Vídeo
CVE-2019-10623 A-141099048
QC-CR#2409913
N / D Moderado WConnect

Componentes de código fechado da Qualcomm

CVE Referências Modelo Gravidade Componente
CVE-2019-10561 A-137032530 * N / D Moderado Componente de código fechado
CVE-2019-10592 A-132781007 * N / D Moderado Componente de código fechado

Patches funcionais

Para obter detalhes sobre as novas correções de bugs e patches funcionais incluídos nesta versão, consulte o fórum Pixel Community .

Perguntas e respostas comuns

Esta seção responde a perguntas comuns que podem ocorrer após a leitura deste boletim.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Os níveis de patch de segurança de 2020-03-05 ou posterior abordam todos os problemas associados ao nível de patch de segurança 2020-03-05 e todos os níveis de patch anteriores. Para saber como verificar o nível de patch de segurança de um dispositivo, leia as instruções na programação de atualização de dispositivos do Google .

2. O que significam as entradas na coluna Tipo ?

As entradas na coluna Tipo da tabela de detalhes da vulnerabilidade fazem referência à classificação da vulnerabilidade de segurança.

Abreviação Definição
RCE Execução remota de código
EoP Elevação de privilégio
EU IRIA Divulgação de informação
DoS Negação de serviço
N / D Classificação não disponível

3. O que significam as entradas na coluna Referências ?

As entradas na coluna Referências da tabela de detalhes da vulnerabilidade podem conter um prefixo que identifica a organização à qual o valor de referência pertence.

Prefixo Referência
UMA- ID do bug do Android
CQ- Número de referência da Qualcomm
M- Número de referência da MediaTek
N- Número de referência da NVIDIA
B- Número de referência da Broadcom

4. O que significa um * ao lado do ID do bug do Android na coluna Referências ?

Os problemas que não estão disponíveis publicamente têm um * ao lado do ID do bug do Android na coluna Referências . A atualização para esse problema geralmente está contida nos drivers binários mais recentes para dispositivos Pixel disponíveis no site do Google Developer .

5. Por que as vulnerabilidades de segurança são divididas entre este boletim e os boletins de segurança do Android?

As vulnerabilidades de segurança documentadas nos boletins de segurança do Android são necessárias para declarar o nível de patch de segurança mais recente em dispositivos Android. Vulnerabilidades de segurança adicionais, como as documentadas neste boletim, não são necessárias para declarar um nível de patch de segurança.

Versões

Versão Encontro Notas
1,0 02 de março de 2020 Boletim publicado
1.1 3 de março de 2020 Boletim revisado para incluir links AOSP