Google berkomitmen untuk mendorong terwujudnya keadilan ras bagi komunitas Kulit Hitam. Lihat caranya.

Buletin Pembaruan Pixel—Maret 2021

Tetap teratur dengan koleksi Simpan dan kategorikan konten berdasarkan preferensi Anda.

Diterbitkan 1 Maret 2021 | Diperbarui 3 Maret 2021

Buletin Pembaruan Piksel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Piksel yang didukung (perangkat Google). Untuk perangkat Google, tingkat patch keamanan 2021-03-05 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah di Buletin Keamanan Android Maret 2021. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan memperbarui versi Android Anda .

Semua perangkat Google yang didukung akan menerima pembaruan ke level patch 2021-03-05. Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2021, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Jika berlaku, mitra diberi tahu bahwa masalah ini sedang ditangani, dan dapat memilih untuk memasukkannya sebagai bagian dari pembaruan perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan di bawah komponen yang mereka pengaruhi. Ada deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Android Open Source Project (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug.

Kerangka

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2021-0376 A-115619667 [ 2 ] EOP Tinggi 11
CVE-2021-0375 A-167261484 EOP Sedang 11
CVE-2021-0387 A-169421939 EOP Sedang 11
CVE-2021-0369 A-166561076 PENGENAL Sedang 11
CVE-2021-0381 A-153466381 PENGENAL Sedang 11
CVE-2021-0382 A-140727941 PENGENAL Sedang 11

Kerangka kerja media

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2021-0368 A-169829774 * PENGENAL Sedang 11
CVE-2021-0374 A-169572641 PENGENAL Sedang 11
CVE-2021-0378 A-154076193 PENGENAL Sedang 11
CVE-2021-0379 A-154075955 PENGENAL Sedang 11

Sistem

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2020-0025 A-135604684 EOP Tinggi 11
CVE-2021-0370 A-169259605 EOP Sedang 11
CVE-2021-0372 A-174047735 EOP Sedang 11
CVE-2021-0377 A-160800689 EOP Sedang 11
CVE-2021-0380 A-172459128 [ 2 ] [ 3 ] EOP Sedang 11
CVE-2021-0383 A-160871056 EOP Sedang 11
CVE-2021-0385 A-172584372 EOP Sedang 11
CVE-2021-0386 A-173421110 EOP Sedang 11
CVE-2021-0388 A-162741489 EOP Sedang 11
CVE-2021-0389 A-168039904 EOP Sedang 11
CVE-2021-0371 A-164440989 PENGENAL Sedang 11

Komponen kernel

CVE Referensi Jenis Kerasnya Komponen
CVE-2021-0454 A-175117047 * EOP Tinggi Titan M
CVE-2021-0455 A-175116439 * EOP Tinggi Titan M
CVE-2021-0456 A-174769927 * EOP Tinggi Titan M
CVE-2021-0464 A-167663878 * EOP Tinggi Server Audio
CVE-2021-0465 A-172005755 * EOP Tinggi Kamera
CVE-2021-0463 A-154867068 * PENGENAL Tinggi Kamera
CVE-2021-0457 A-157155375 * EOP Sedang Menyentuh
CVE-2021-0458 A-157156744 * EOP Sedang Menyentuh
CVE-2021-0461 A-175124074 * EOP Sedang inti saraf
CVE-2021-0462 A-168799695 * EOP Sedang NFC
CVE-2020-25211 A-161151152
Kernel hulu
PENGENAL Sedang filter bersih
CVE-2021-0449 A-175117965 * PENGENAL Sedang Titan M
CVE-2021-0450 A-175117880 * PENGENAL Sedang Titan M
CVE-2021-0451 A-175117871 * PENGENAL Sedang Titan M
CVE-2021-0452 A-175117261 * PENGENAL Sedang Titan M
CVE-2021-0453 A-175117199 * PENGENAL Sedang Titan M
CVE-2021-0459 A-157154534 * PENGENAL Sedang Menyentuh
CVE-2021-0460 A-156739245 * PENGENAL Sedang Menyentuh

komponen Qualcomm

CVE Referensi Jenis Kerasnya Komponen
CVE-2020-11230 A-168052057
QC-CR#2486632 [ 2 ]
T/A Sedang Inti

Komponen sumber tertutup Qualcomm

CVE Referensi Jenis Kerasnya Komponen
CVE-2020-3664 A-162843453 * T/A Sedang Komponen sumber tertutup

Patch fungsional

Untuk detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel .

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Level patch keamanan 2021-03-05 atau lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 2021-03-05 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di jadwal pembaruan perangkat Google .

2. Apa yang dimaksud dengan entri di kolom Jenis ?

Entri di kolom Tipe dari tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EOP Ketinggian hak istimewa
PENGENAL Pengungkapan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa yang dimaksud dengan entri di kolom Referensi ?

Entri di bawah kolom Referensi dari tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
SEBUAH- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa arti * di sebelah ID bug Android di kolom Referensi ?

Masalah yang tidak tersedia untuk umum memiliki * di sebelah ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Buletin Keamanan Android?

Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi: kapan Tanggal Catatan
1.0 1 Maret 2021 Buletin dirilis
1.1 3 Maret 2021 Buletin direvisi untuk menyertakan tautan AOSP