Google is committed to advancing racial equity for Black communities. See how.
Questa pagina è stata tradotta dall'API Cloud Translation.
Switch to English

Bollettino di aggiornamento dei pixel: marzo 2020

Pubblicato il 2 marzo 2020 | Aggiornato il 3 marzo 2020

Il Pixel Update Bulletin contiene dettagli sulle vulnerabilità di sicurezza e miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli di patch di sicurezza del 05/03/2020 o successivi risolvono tutti i problemi in questo bollettino e tutti i problemi nel Bollettino sulla sicurezza Android di marzo 2020. Per sapere come controllare il livello di patch di sicurezza di un dispositivo, vedi Controllare e aggiornare la versione di Android .

Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2020-03-05. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Annunci

  • Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di marzo 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. Se applicabile, i partner sono stati informati che questi problemi sono stati risolti e possono scegliere di incorporarli come parte degli aggiornamenti del dispositivo.

Patch di sicurezza

Le vulnerabilità sono raggruppate sotto il componente che interessano. Sono disponibili una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità , gravità e versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, ulteriori riferimenti sono collegati ai numeri che seguono l'ID del bug.

Struttura

CVE Riferimenti genere Gravità Versioni AOSP aggiornate
CVE-2020-0045 A-141243101 EoP Moderare 10
CVE-2020-0084 A-143339775 EoP Moderare 10
CVE-2020-0087 A-127989044 [ 2 ] ID Moderare 10

Quadro dei media

CVE Riferimenti genere Gravità Versioni AOSP aggiornate
CVE-2020-0046 A-137284652 EoP Moderare 10
CVE-2020-0047 A-141622311 EoP Moderare 10
CVE-2020-0048 A-139417189 ID Moderare 10
CVE-2020-0049 A-140177694 ID Moderare 10

Sistema

CVE Riferimenti genere Gravità Versioni AOSP aggiornate
CVE-2020-0061 A-145504977 * ID Alto 10
CVE-2020-0062 A-143232031 * ID Alto 10
CVE-2020-0050 A-124521372 EoP Moderare 10
CVE-2020-0051 A-138442483 EoP Moderare 10
CVE-2020-0052 A-137102479 EoP Moderare 10
CVE-2020-0053 A-143789898 EoP Moderare 10
CVE-2020-0054 A-146642727 [ 2 ] EoP Moderare 10
CVE-2020-0085 A-134487438 [ 2 ] [ 3 ] EoP Moderare 10
CVE-2020-0063 A-143128911 * EoP Moderare 10
CVE-2020-0055 A-141617601 ID Moderare 10
CVE-2020-0056 A-141619686 ID Moderare 10
CVE-2020-0057 A-141620271 ID Moderare 10
CVE-2020-0058 A-141745011 ID Moderare 10
CVE-2020-0059 A-142543524 ID Moderare 10
CVE-2020-0060 A-143229845 ID Moderare 10
CVE-2020-0083 A-142797954 [ 2 ] DoS Moderare 10

Componenti del kernel

CVE Riferimenti genere Gravità Componente
CVE-2019-10126 A-136544114
Kernel a monte
RCE Moderare Driver del kernel wireless Marvell mwifiex
CVE-2019-17133 A-145728911
Kernel a monte
RCE Moderare Sottosistema wireless
CVE-2019-3846 A-134819290
Kernel a monte
RCE Moderare Driver del kernel wireless Marvell mwifiex
CVE-2019-14815 A-145728909
Kernel a monte
RCE Moderare Driver WiFi Marvell Mwifiex
CVE-2019-15926 A-141043210
Kernel a monte
RCE Moderare WiFi AR600x
CVE-2019-13272 A-137670911
Kernel a monte
EoP Moderare ptrace
CVE-2019-13631 A-138638402
Kernel a monte
EoP Moderare Driver USB del digitalizzatore GTCO
CVE-2019-14821 A-139813180
Kernel a monte
EoP Moderare Linux KVM
CVE-2019-15211 A-140329273
Kernel a monte
EoP Moderare Driver V4L2
CVE-2019-15212 A-140328994
Kernel a monte
EoP Moderare Driver Rio 500
CVE-2019-15213 A-140329468
Kernel a monte
EoP Moderare Driver USB DVB
CVE-2019-15215 A-140329766
Kernel a monte
EoP Moderare Driver USB CPia2
CVE-2019-15666 A-140369321
Kernel a monte
EoP Moderare Framework IP XFRM
CVE-2019-17052 A-145728199
Kernel a monte [ 2 ]
EoP Moderare Rete
CVE-2019-19525 A-146258237
Kernel a monte
EoP Moderare ieee802154 Driver USB
CVE-2020-0066 A-65025077
Kernel a monte
EoP Moderare Driver Netlink
CVE-2019-10638 A-137737889
Kernel a monte [ 2 ] [ 3 ]
ID Moderare Driver Inet
CVE-2019-14283 A-139989665
Kernel a monte
ID Moderare Driver floppy
CVE-2019-15090 A-140329272
Kernel a monte
ID Moderare Driver Scsi
CVE-2019-15117 A-140328199
Kernel a monte
ID Moderare Driver audio USB
CVE-2019-15505 A-140329295
Kernel a monte
ID Moderare Driver USB TechniSat
CVE-2019-11477 A-135470293
Kernel a monte
DoS Moderare TCP
CVE-2019-11478 A-135469925
Kernel a monte
DoS Moderare TCP
CVE-2019-11479 A-135471734
Kernel a monte [ 2 ]
DoS Moderare TCP

Componenti Qualcomm

CVE Riferimenti genere Gravità Componente
CVE-2019-2264 A-113600760
QC-CR # 2155992
N / A Moderare Kernel
CVE-2019-10544 A-140422956
QC-CR # 2431047
QC-CR # 2434573
N / A Moderare Servizi
CVE-2019-10584 A-140424129
QC-CR # 2456675 [ 2 ]
N / A Moderare video
CVE-2019-10623 A-141099048
QC-CR # 2409913
N / A Moderare WConnect

Componenti closed-source Qualcomm

CVE Riferimenti genere Gravità Componente
CVE-2019-10561 A-137032530 * N / A Moderare Componente closed-source
CVE-2019-10592 A-132781007 * N / A Moderare Componente closed-source

Patch funzionali

Per i dettagli sulle nuove correzioni di bug e sulle patch funzionali incluse in questa versione, fare riferimento al forum della Pixel Community .

Domande e risposte comuni

Questa sezione risponde alle domande comuni che possono sorgere dopo aver letto questo bollettino.

1. Come faccio a determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza di 2020-03-05 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza 2020-03-05 e tutti i livelli di patch precedenti. Per sapere come controllare il livello di patch di sicurezza di un dispositivo, leggi le istruzioni nella pianificazione degli aggiornamenti del dispositivo Google .

2. Cosa significano le voci nella colonna Tipo ?

Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità di sicurezza.

Abbreviazione Definizione
RCE Esecuzione di codice da remoto
EoP Elevazione del privilegio
ID Rivelazione di un 'informazione
DoS Negazione del servizio
N / A Classificazione non disponibile

3. Cosa significano le voci nella colonna Riferimenti ?

Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.

Prefisso Riferimento
UN- ID bug Android
QC- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

4. Cosa significa un * accanto all'ID bug di Android nella colonna Riferimenti ?

I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per quel problema è generalmente contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito per sviluppatori di Google .

5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?

Le vulnerabilità di sicurezza documentate nei bollettini sulla sicurezza Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.

Versioni

Versione Data Appunti
1.0 02 marzo 2020 Bollettino pubblicato
1.1 3 marzo 2020 Bollettino rivisto per includere collegamenti AOSP