منتشر شده در 4 ژانویه 2021 | به روز شده در 7 ژانویه 2021
بولتن به روزرسانی Pixel شامل جزئیاتی از آسیب پذیری های امنیتی و بهبود عملکردهای تأثیرگذار بر دستگاه های پشتیبانی شده Pixel (دستگاه های Google) است. برای دستگاه های Google ، سطح وصله امنیتی 2021-01-05 یا بالاتر به تمام موارد موجود در این بولتن و همه موارد در بولتن امنیتی Android ژانویه 2021 پرداخته است. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه ، به بررسی و به روزرسانی نسخه Android خود مراجعه کنید .
همه دستگاه های پشتیبانی شده Google به روزرسانی برای سطح وصله 2021-01-05 دریافت می کنند. ما همه مشتریان را تشویق می کنیم که این به روزرسانی ها را در دستگاه های خود بپذیرند.
اطلاعیه ها
- علاوه بر آسیب پذیری های امنیتی توصیف شده در بولتن امنیتی اندروید ژانویه 2021 ، دستگاه های Google همچنین حاوی وصله هایی برای آسیب پذیری های امنیتی شرح داده شده در زیر هستند.
وصله های امنیتی
آسیب پذیری ها در زیر م componentلفه ای که تحت تأثیر قرار می گیرند دسته بندی می شوند. شرح این مسئله و یک جدول با CVE ، منابع مرتبط ، نوع آسیب پذیری ، شدت و نسخه های به روز شده پروژه منبع باز Android (AOSP) (در صورت لزوم) وجود دارد. در صورت وجود ، ما تغییر عمومی مربوط به این مسئله را به شناسه اشکال پیوند می دهیم ، مانند لیست تغییر AOSP. وقتی چندین تغییر مربوط به یک اشکال باشد ، منابع اضافی به شماره های زیر شناسه اشکال پیوند می یابند.
چارچوب
CVE | منابع | نوع | شدت | نسخه های AOSP به روز شده |
---|---|---|---|---|
CVE-2020-27059 | A-159249069 | EoP | بالا | 8.0 ، 8.1 ، 9 ، 10 ، 11 |
اجزای هسته
CVE | منابع | نوع | شدت | زیر جز |
---|---|---|---|---|
CVE-2021-0342 | A-146554327 هسته بالادست | EoP | در حد متوسط | شبکه محلی کابلی |
اجزای کوالکام
CVE | منابع | نوع | شدت | مولفه |
---|---|---|---|---|
CVE-2020-11160 | A-160613463 QC-CR # 2642174 | N / A | در حد متوسط | هسته |
اجزای منبع بسته کوالکام
CVE | منابع | نوع | شدت | مولفه |
---|---|---|---|---|
CVE-2020-11161 | A-151169429 * | N / A | در حد متوسط | جز component منبع بسته |
وصله های کاربردی
برای جزئیات در مورد رفع اشکال جدید و وصله های عملکردی موجود در این نسخه ، به انجمن انجمن Pixel مراجعه کنید.
پرسش و پاسخ های رایج
این بخش به س questionsالات متداولی که ممکن است پس از مطالعه این بولتن رخ دهد پاسخ می دهد.
1. چگونه می توانم تعیین کنم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟
سطح وصله امنیتی 2021-01-05 یا بالاتر به کلیه موارد مرتبط با سطح وصله امنیتی 2021-01-05 و تمام سطح وصله قبلی پرداخته است. برای یادگیری نحوه بررسی سطح وصله امنیتی دستگاه ، دستورالعمل های برنامه به روزرسانی دستگاه Google را بخوانید.
2. ورودی های ستون Type به چه معناست؟
ورودی های موجود در ستون Type در جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارند.
مخفف | تعریف |
---|---|
RCE | اجرای کد از راه دور |
EoP | ارتقا امتیاز |
شناسه | افشای اطلاعات |
DoS | خود داری از خدمات |
N / A | طبقه بندی موجود نیست |
3. منظور از ورودی های ستون References چیست؟
ورودی های موجود در ستون References در جدول جزئیات آسیب پذیری ممکن است حاوی پیشوند مشخص کننده سازمانی باشد که مقدار مرجع به آن تعلق دارد.
پیشوند | ارجاع |
---|---|
آ- | شناسه اشکال Android |
QC- | شماره مرجع کوالکام |
م- | شماره مرجع مدیاتک |
N- | شماره مرجع NVIDIA |
ب- | شماره مرجع Broadcom |
4- * کنار شناسه اشکال Android در ستون References به چه معناست؟
مشکلاتی که به طور عمومی در دسترس نیستند ، دارای یک * در کنار شناسه اشکال Android در ستون منابع است. به روزرسانی برای این موضوع به طور کلی در جدیدترین درایورهای باینری دستگاه های Pixel موجود از سایت Google Developer موجود است .
5- چرا آسیب پذیری های امنیتی بین این بولتن و بولتن های امنیتی Android تقسیم شده است؟
آسیب پذیری های امنیتی که در بولتن های امنیتی Android مستند شده اند ، لازم است که آخرین سطح وصله امنیتی را در دستگاه های Android اعلام کنند. آسیب پذیری های امنیتی اضافی ، مانند موارد مستند در این بولتن برای اعلام سطح وصله امنیتی لازم نیست.
نسخه ها
نسخه | تاریخ | یادداشت |
---|---|---|
1.0 | 4 ژانویه 2021 | بولتن منتشر شد |
1.1 | 7 ژانویه 2021 | بولتن اصلاح شده شامل پیوندهای AOSP |