Опубликовано 2 марта 2020 г. | Обновлено 3 марта 2020 г.
Бюллетень обновлений Pixel содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google уровни исправлений безопасности от 05 марта 2020 г. или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за март 2020 г. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел Проверка и обновление версии Android .
Все поддерживаемые устройства Google получат обновление до уровня исправления от 05 марта 2020 г. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- Помимо уязвимостей безопасности, описанных в бюллетене по безопасности Android за март 2020 г., устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже. Когда это применимо, партнеры были уведомлены о том, что эти проблемы решаются, и могли включить их в обновления своих устройств.
Исправления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (если применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Рамки
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0045 | А-141243101 | окончание срока действия | Умеренный | 10 |
CVE-2020-0084 | А-143339775 | окончание срока действия | Умеренный | 10 |
CVE-2020-0087 | А-127989044 [ 2 ] | ИДЕНТИФИКАТОР | Умеренный | 10 |
Медиа-фреймворк
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0046 | А-137284652 | окончание срока действия | Умеренный | 10 |
CVE-2020-0047 | А-141622311 | окончание срока действия | Умеренный | 10 |
CVE-2020-0048 | А-139417189 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0049 | А-140177694 | ИДЕНТИФИКАТОР | Умеренный | 10 |
Система
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2020-0061 | А-145504977* | ИДЕНТИФИКАТОР | Высокий | 10 |
CVE-2020-0062 | А-143232031* | ИДЕНТИФИКАТОР | Высокий | 10 |
CVE-2020-0050 | А-124521372 | окончание срока действия | Умеренный | 10 |
CVE-2020-0051 | А-138442483 | окончание срока действия | Умеренный | 10 |
CVE-2020-0052 | А-137102479 | окончание срока действия | Умеренный | 10 |
CVE-2020-0053 | А-143789898 | окончание срока действия | Умеренный | 10 |
CVE-2020-0054 | А-146642727 [ 2 ] | окончание срока действия | Умеренный | 10 |
CVE-2020-0085 | А-134487438 [ 2 ] [ 3 ] | окончание срока действия | Умеренный | 10 |
CVE-2020-0063 | А-143128911* | окончание срока действия | Умеренный | 10 |
CVE-2020-0055 | А-141617601 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0056 | А-141619686 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0057 | А-141620271 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0058 | А-141745011 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0059 | А-142543524 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0060 | А-143229845 | ИДЕНТИФИКАТОР | Умеренный | 10 |
CVE-2020-0083 | А-142797954 [ 2 ] | DoS | Умеренный | 10 |
Компоненты ядра
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2019-10126 | А-136544114 Вышестоящее ядро | РЦЭ | Умеренный | Драйвер ядра беспроводной сети Marvell mwifiex |
CVE-2019-17133 | А-145728911 Вышестоящее ядро | РЦЭ | Умеренный | Беспроводная подсистема |
CVE-2019-3846 | А-134819290 Вышестоящее ядро | РЦЭ | Умеренный | Драйвер ядра беспроводной сети Marvell mwifiex |
CVE-2019-14815 | А-145728909 Вышестоящее ядро | РЦЭ | Умеренный | Драйвер WiFi Marvell Mwifiex |
CVE-2019-15926 | А-141043210 Вышестоящее ядро | РЦЭ | Умеренный | AR600x Wi-Fi |
CVE-2019-13272 | А-137670911 Вышестоящее ядро | окончание срока действия | Умеренный | ptrace |
CVE-2019-13631 | А-138638402 Вышестоящее ядро | окончание срока действия | Умеренный | USB-драйвер дигитайзера GTCO |
CVE-2019-14821 | А-139813180 Вышестоящее ядро | окончание срока действия | Умеренный | Linux КВМ |
CVE-2019-15211 | А-140329273 Вышестоящее ядро | окончание срока действия | Умеренный | Драйвер V4L2 |
CVE-2019-15212 | А-140328994 Вышестоящее ядро | окончание срока действия | Умеренный | водитель Рио 500 |
CVE-2019-15213 | А-140329468 Вышестоящее ядро | окончание срока действия | Умеренный | USB-драйвер DVB |
CVE-2019-15215 | А-140329766 Вышестоящее ядро | окончание срока действия | Умеренный | USB-драйвер CPia2 |
CVE-2019-15666 | А-140369321 Вышестоящее ядро | окончание срока действия | Умеренный | IP-инфраструктура XFRM |
CVE-2019-17052 | А-145728199 Вышестоящее ядро [ 2 ] | окончание срока действия | Умеренный | Сеть |
CVE-2019-19525 | А-146258237 Вышестоящее ядро | окончание срока действия | Умеренный | ieee802154 USB-драйвер |
CVE-2020-0066 | А-65025077 Вышестоящее ядро | окончание срока действия | Умеренный | Драйвер Netlink |
CVE-2019-10638 | А-137737889 Вышестоящее ядро [ 2 ] [ 3 ] | ИДЕНТИФИКАТОР | Умеренный | инет драйвер |
CVE-2019-14283 | А-139989665 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | Драйвер гибких дисков |
CVE-2019-15090 | А-140329272 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | SCSI-драйвер |
CVE-2019-15117 | А-140328199 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | USB-аудиодрайвер |
CVE-2019-15505 | А-140329295 Вышестоящее ядро | ИДЕНТИФИКАТОР | Умеренный | USB-драйвер TechniSat |
CVE-2019-11477 | А-135470293 Вышестоящее ядро | DoS | Умеренный | TCP |
CVE-2019-11478 | А-135469925 Вышестоящее ядро | DoS | Умеренный | TCP |
CVE-2019-11479 | А-135471734 Вышестоящее ядро [ 2 ] | DoS | Умеренный | TCP |
Компоненты Qualcomm
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2019-2264 | А-113600760 КК-CR#2155992 | Н/Д | Умеренный | Ядро |
CVE-2019-10544 | А-140422956 КК-CR#2431047 КК-CR#2434573 | Н/Д | Умеренный | Услуги |
CVE-2019-10584 | А-140424129 КК-CR#2456675 [ 2 ] | Н/Д | Умеренный | видео |
CVE-2019-10623 | А-141099048 КК-CR#2409913 | Н/Д | Умеренный | WConnect |
Компоненты Qualcomm с закрытым исходным кодом
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2019-10561 | А-137032530 * | Н/Д | Умеренный | Компонент с закрытым исходным кодом |
CVE-2019-10592 | А-132781007 * | Н/Д | Умеренный | Компонент с закрытым исходным кодом |
Функциональные патчи
Подробную информацию о новых исправлениях ошибок и функциональных исправлениях, включенных в этот выпуск, можно найти на форуме сообщества Pixel .
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности от 05 марта 2020 г. или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности от 05 марта 2020 г. и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень исправлений безопасности устройства, прочтите инструкции в расписании обновлений устройств Google .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 02 марта 2020 г. | Бюллетень опубликован |
1.1 | 3 марта 2020 г. | Бюллетень изменен и теперь включает ссылки на AOSP. |