Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie o zabezpieczeniach na Androida z czerwca 2022 r. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 05.06.2022. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
 
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorami CVE, powiązanymi odniesieniami, typami luk, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2021-39806 | A-215387420 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20192 | A-215912712 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20193 | A-212434116 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20197 | A-208279300 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20201 | A-220733817 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20204 | A-171495100 | EoP | Umiarkowana | 12 L | 
| CVE-2021-0983 | A-192245204 | ID | Umiarkowana | 12 L | 
| CVE-2022-20196 | A-201535148 | ID | Umiarkowana | 12 L | 
Platforma Media
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2022-20202 | A-204704614 | ID | Umiarkowana | 12 L | 
| CVE-2022-20209 | A-207502397 | ID | Umiarkowana | 12 L | 
System
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2022-20139 | A-211647233 | EoP | Wysoki | 12 L | 
| CVE-2022-20194 | A-222684510 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20207 | A-185513714 | EoP | Umiarkowana | 12 L | 
| CVE-2022-20198 | A-221851879 | ID | Umiarkowana | 12 L | 
| CVE-2022-20200 | A-212695058 | ID | Umiarkowana | 12 L | 
| CVE-2022-20205 | A-215212561 | ID | Umiarkowana | 12 L | 
| CVE-2022-20206 | A-220737634 | ID | Umiarkowana | 12 L | 
| CVE-2022-20208 | A-192743373 | ID | Umiarkowana | 12 L | 
| CVE-2022-20195 | A-213172664 | DoS | Umiarkowana | 12 L | 
Komponenty jądra
Oprócz opisanych powyżej poprawek platformy Pixel wdrożył też poprawki bezpieczeństwa jądra pochodzące z źródła, które są związane z dostosowaniem do wersji LTS 5.4.147 i 5.10.66.
Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2018-25020 | A-210498909
   Jednostka jądra upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-3635 | A-197614484
   Kernel upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-3715 | A-223966861
   Jednostka jądra upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-20268 | A-182986620
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-20321 | A-222644279
   Kernel upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-31440 | A-189614572
   Kernel upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-34556 | A-196011539
   Kernel upstream [2] [3]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-44733 | A-213173524
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-0492 | A-224859358
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20148 | A-219513976
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-33034 | A-194694600
   Jednostka jądra upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20153 | A-222091980
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20154 | A-174846563
   Jednostka jądra upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20166 | A-182388481
   Jednostka przetwarzania upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-0185 | A-213172369
   Kernel upstream [2]  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2022-23222 | A-215814262
   Jednostka jądra upstream  | 
  EoP | Umiarkowana | Bąbelki | 
| CVE-2021-3743 | A-224080927
   Jednostka jądra upstream  | 
  ID | Umiarkowana | Bąbelki | 
| CVE-2021-3753 | A-222023207
   Jednostka jądra upstream  | 
  ID | Umiarkowana | Bąbelki | 
| CVE-2021-38160 | A-197154898
   Jednostka centralna upstream  | 
  ID | Umiarkowana | Bąbelki | 
| CVE-2020-27068 | A-127973231
   Jednostka jądra upstream  | 
  ID | Umiarkowana | Bąbelki | 
| CVE-2022-26966 | A-225469258
   Kernel upstream [2]  | 
  ID | Umiarkowana | Bąbelki | 
Pixel
| CVE | Pliki referencyjne | Typ | Poziom | Komponent | 
|---|---|---|---|---|
| CVE-2022-20160 | A-210083655* | RCE | Krytyczny | Modem | 
| CVE-2022-20170 | A-209421931* | RCE | Krytyczny | Modem | 
| CVE-2022-20171 | A-215565667* | RCE | Krytyczny | Modem | 
| CVE-2022-20191 | A-209324757* | RCE | Krytyczny | Modem | 
| CVE-2022-20233 | A-222472803* | EoP | Krytyczny | Titan-M | 
| CVE-2022-20173 | A-207116951* | RCE | Wysoki | Modem | 
| CVE-2022-20156 | A-212803946* | EoP | Wysoki | Wyświetlacz/Grafika | 
| CVE-2022-20164 | A-204891956* | EoP | Wysoki | Modem | 
| CVE-2022-20167 | A-204956204* | EoP | Wysoki | Modem | 
| CVE-2022-20186 | A-215001024* | EoP | Wysoki | Wyświetlacz/Grafika | 
| CVE-2022-20159 | A-210971465* | ID | Wysoki | Titan-M | 
| CVE-2022-20162 | A-223492713* | ID | Wysoki | Titan-M | 
| CVE-2022-20165 | A-220868345* | ID | Wysoki | Titan-M | 
| CVE-2022-20177 | A-209906686* | ID | Wysoki | Modem | 
| CVE-2022-20190 | A-208744915* | ID | Wysoki | Modem | 
| CVE-2022-20168 | A-210594998* | DoS | Wysoki | Modem | 
| CVE-2022-20181 | A-210936609* | DoS | Wysoki | Modem | 
| CVE-2021-39653 | A-193443223* | EoP | Umiarkowana | Program rozruchowy | 
| CVE-2022-20152 | A-202006198* | EoP | Umiarkowana | TitanM | 
| CVE-2022-20155 | A-176754369* | EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20178 | A-224932775* | EoP | Umiarkowana | Aparat | 
| CVE-2022-20183 | A-188911154* | EoP | Umiarkowana | jądro | 
| CVE-2022-20185 | A-208842348* | EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20146 | A-211757677* | ID | Umiarkowana | Połączenia telefoniczne | 
| CVE-2022-20149 | A-211685939* | ID | Umiarkowana | Modem | 
| CVE-2022-20151 | A-210712565* | ID | Umiarkowana | Modem | 
| CVE-2022-20169 | A-211162353* | ID | Umiarkowana | Modem | 
| CVE-2022-20172 | A-206987222* | ID | Umiarkowana | Połączenia telefoniczne | 
| CVE-2022-20174 | A-210847407* | ID | Umiarkowana | Program rozruchowy | 
| CVE-2022-20175 | A-209252491* | ID | Umiarkowana | Modem | 
| CVE-2022-20176 | A-197787879* | ID | Umiarkowana | Modem | 
| CVE-2022-20179 | A-211683760 * | ID | Umiarkowana | Modem | 
| CVE-2022-20182 | A-222348453* | ID | Umiarkowana | Program rozruchowy | 
| CVE-2022-20184 | A-209153114 * | ID | Umiarkowana | Modem | 
| CVE-2022-20188 | A-207254598* | ID | Umiarkowana | Modem | 
Komponenty Qualcomm
| CVE | Pliki referencyjne | Poziom | Komponent | 
|---|---|---|---|
| CVE-2021-35118 | 
  A-209481020
   QC-CR#3007258 [2] [3] [4]  | 
  Umiarkowana | Aparat | 
| CVE-2021-35119 | 
  A-209481066
   QC-CR#3009887  | 
  Umiarkowana | WLAN | 
| CVE-2021-35120 | 
  A-209481085
   QC-CR#3014911  | 
  Umiarkowana | Bąbelki | 
| CVE-2021-35121 | 
  A-209480901
   QC-CR#3018966  | 
  Umiarkowana | Bąbelki | 
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy zawiera poprawki dotyczące tych problemów?
Poziomy aktualizacji zabezpieczeń z 5 czerwca 2022 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 czerwca 2022 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
| Skrót | Definicja | 
|---|---|
| RCE | Zdalne wykonywanie kodu | 
| EoP | Podniesienie uprawnień | 
| ID | Ujawnianie informacji | 
| DoS | Atak typu DoS | 
| Nie dotyczy | Klasyfikacja niedostępna | 
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
| Prefiks | Źródła wiedzy | 
|---|---|
| A- | Identyfikator błędu na Androidzie | 
| QC- | Numer referencyjny Qualcomm | 
| M- | Numer referencyjny MediaTek | 
| N- | Numer referencyjny NVIDIA | 
| B- | Numer referencyjny Broadcom | 
| U- | Numer referencyjny UNISOC | 
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny o zabezpieczeniach na Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
| Wersja | Data | Uwagi | 
|---|---|---|
| 1,0 | 6 czerwca 2022 r. | Biuletyn opublikowany |