Бюллетень обновлений Pixel — июнь 2022 г.

Опубликовано 6 июня 2022 г.

Бюллетень обновлений Pixel содержит сведения об уязвимостях системы безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google уровни исправлений безопасности 2022-06-05 или более поздние устраняют все проблемы, описанные в этом бюллетене, а также все проблемы, описанные в бюллетене по безопасности Android за июнь 2022 г. Чтобы узнать, как проверить уровень исправления безопасности устройства, см. раздел Проверка и обновление версии Android .

Все поддерживаемые устройства Google получат обновление до уровня исправления 2022-06-05. Мы призываем всех клиентов принять эти обновления на свои устройства.

Объявления

  • В дополнение к уязвимостям безопасности, описанным в бюллетене по безопасности Android за июнь 2022 г., устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже.

Патчи безопасности

Уязвимости сгруппированы по компонентам, на которые они влияют. Существует описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (где применимо). Если доступно, мы связываем общедоступное изменение, устраняющее проблему, с идентификатором ошибки, например, со списком изменений AOSP. Когда несколько изменений относятся к одной ошибке, дополнительные ссылки привязываются к номерам, следующим за идентификатором ошибки.

Рамки

CVE использованная литература Тип Строгость Обновленные версии AOSP
CVE-2021-39806 А-215387420 окончание срока действия Умеренный 12л
CVE-2022-20192 А-215912712 окончание срока действия Умеренный 12л
CVE-2022-20193 А-212434116 окончание срока действия Умеренный 12л
CVE-2022-20197 А-208279300 окончание срока действия Умеренный 12л
CVE-2022-20201 А-220733817 окончание срока действия Умеренный 12л
CVE-2022-20204 А-171495100 окончание срока действия Умеренный 12л
CVE-2021-0983 А-192245204 Я БЫ Умеренный 12л
CVE-2022-20196 А-201535148 Я БЫ Умеренный 12л

Медиа-фреймворк

CVE использованная литература Тип Строгость Обновленные версии AOSP
CVE-2022-20202 А-204704614 Я БЫ Умеренный 12л
CVE-2022-20209 А-207502397 Я БЫ Умеренный 12л

Система

CVE использованная литература Тип Строгость Обновленные версии AOSP
CVE-2022-20139 А-211647233 окончание срока действия Высокая 12л
CVE-2022-20194 А-222684510 окончание срока действия Умеренный 12л
CVE-2022-20207 А-185513714 окончание срока действия Умеренный 12л
CVE-2022-20198 А-221851879 Я БЫ Умеренный 12л
CVE-2022-20200 А-212695058 Я БЫ Умеренный 12л
CVE-2022-20205 А-215212561 Я БЫ Умеренный 12л
CVE-2022-20206 А-220737634 Я БЫ Умеренный 12л
CVE-2022-20208 А-192743373 Я БЫ Умеренный 12л
CVE-2022-20195 А-213172664 DoS Умеренный 12л

Компоненты ядра

В дополнение к исправлениям платформы, описанным выше, Pixel также использует исправления безопасности ядра основной ветки разработки, связанные с привязкой к LTS-версиям 5.4.147 и 5.10.66.

Более подробная информация доступна на странице Android Common Kernels .

CVE использованная литература Тип Строгость Составная часть
CVE-2018-25020 А-210498909
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-3635 А-197614484
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-3715 А-223966861
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-20268 А-182986620
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2021-20321 А-222644279
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-31440 А-189614572
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-34556 А-196011539
Верхнее ядро ​​[ 2 ] [ 3 ]
окончание срока действия Умеренный ядро
CVE-2021-44733 А-213173524
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2022-0492 А-224859358
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2022-20148 А-219513976
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2021-33034 А-194694600
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2022-20153 А-222091980
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2022-20154 А-174846563
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2022-20166 А-182388481
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2022-0185 А-213172369
Ядро восходящей ветки [ 2 ]
окончание срока действия Умеренный ядро
CVE-2022-23222 А-215814262
Ядро восходящего потока
окончание срока действия Умеренный ядро
CVE-2021-3743 А-224080927
Ядро восходящего потока
Я БЫ Умеренный ядро
CVE-2021-3753 А-222023207
Ядро восходящего потока
Я БЫ Умеренный ядро
CVE-2021-38160 А-197154898
Ядро восходящего потока
Я БЫ Умеренный ядро
CVE-2020-27068 А-127973231
Ядро восходящего потока
Я БЫ Умеренный ядро
CVE-2022-26966 А-225469258
Ядро восходящей ветки [ 2 ]
Я БЫ Умеренный ядро

Пиксель

CVE использованная литература Тип Строгость Составная часть
CVE-2022-20160 А-210083655 * РЦЭ Критический Модем
CVE-2022-20170 А-209421931 * РЦЭ Критический Модем
CVE-2022-20171 А-215565667 * РЦЭ Критический Модем
CVE-2022-20191 А-209324757 * РЦЭ Критический Модем
CVE-2022-20233 А-222472803 * окончание срока действия Критический Титан-М
CVE-2022-20173 А-207116951 * РЦЭ Высокая Модем
CVE-2022-20156 А-212803946 * окончание срока действия Высокая Дисплей/графика
CVE-2022-20164 А-204891956 * окончание срока действия Высокая Модем
CVE-2022-20167 А-204956204 * окончание срока действия Высокая Модем
CVE-2022-20186 А-215001024 * окончание срока действия Высокая Дисплей/графика
CVE-2022-20159 А-210971465 * Я БЫ Высокая Титан-М
CVE-2022-20162 А-223492713 * Я БЫ Высокая Титан-М
CVE-2022-20165 А-220868345 * Я БЫ Высокая Титан-М
CVE-2022-20177 А-209906686 * Я БЫ Высокая Модем
CVE-2022-20190 А-208744915 * Я БЫ Высокая Модем
CVE-2022-20168 А-210594998 * DoS Высокая Модем
CVE-2022-20181 А-210936609 * DoS Высокая Модем
CVE-2021-39653 А-193443223 * окончание срока действия Умеренный Загрузчик
CVE-2022-20152 А-202006198 * окончание срока действия Умеренный ТитанМ
CVE-2022-20155 А-176754369 * окончание срока действия Умеренный ядро
CVE-2022-20178 А-224932775 * окончание срока действия Умеренный Камера
CVE-2022-20183 А-188911154 * окончание срока действия Умеренный ядро
CVE-2022-20185 А-208842348 * окончание срока действия Умеренный ядро
CVE-2022-20146 А-211757677 * Я БЫ Умеренный Телефония
CVE-2022-20149 А-211685939 * Я БЫ Умеренный Модем
CVE-2022-20151 А-210712565 * Я БЫ Умеренный Модем
CVE-2022-20169 А-211162353 * Я БЫ Умеренный Модем
CVE-2022-20172 А-206987222 * Я БЫ Умеренный Телефония
CVE-2022-20174 А-210847407 * Я БЫ Умеренный Загрузчик
CVE-2022-20175 А-209252491 * Я БЫ Умеренный Модем
CVE-2022-20176 А-197787879 * Я БЫ Умеренный Модем
CVE-2022-20179 А-211683760 * Я БЫ Умеренный Модем
CVE-2022-20182 А-222348453 * Я БЫ Умеренный Загрузчик
CVE-2022-20184 А-209153114 * Я БЫ Умеренный Модем
CVE-2022-20188 А-207254598 * Я БЫ Умеренный Модем

Компоненты Qualcomm

CVE использованная литература Строгость Составная часть
CVE-2021-35118
А-209481020
QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ]
Умеренный Камера
CVE-2021-35119
А-209481066
КК-CR#3009887
Умеренный беспроводная сеть
CVE-2021-35120
А-209481085
КК-CR#3014911
Умеренный ядро
CVE-2021-35121
А-209480901
КК-CR#3018966
Умеренный ядро

Функциональные патчи

Подробную информацию о новых исправлениях ошибок и функциональных исправлениях, включенных в этот выпуск, см. на форуме сообщества Pixel .

Общие вопросы и ответы

В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.

1. Как определить, обновлено ли мое устройство для решения этих проблем?

Уровни исправлений безопасности 2022-06-05 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности 2022-06-05 и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень исправления безопасности устройства, прочтите инструкции в расписании обновлений устройств Google .

2. Что означают записи в столбце Тип ?

Записи в столбце « Тип » таблицы сведений об уязвимостях ссылаются на классификацию уязвимости системы безопасности.

Сокращенное название Определение
РЦЭ Удаленное выполнение кода
окончание срока действия Повышение привилегий
Я БЫ Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

3. Что означают записи в столбце « Ссылки »?

Записи в столбце « Ссылки » таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит эталонное значение.

Префикс Ссылка
А- Идентификатор ошибки Android
КК- Ссылочный номер Qualcomm
М- Справочный номер MediaTek
Н- Справочный номер NVIDIA
Б- Ссылочный номер Broadcom
У- Справочный номер ЮНИСОК

4. Что означает * рядом с идентификатором ошибки Android в столбце « Ссылки »?

Ошибки, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце « Ссылки ». Обновление для этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте Google Developer .

5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?

Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправления безопасности на устройствах Android. Дополнительные уязвимости безопасности, такие как описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.

Версии

Версия Свидание Заметки
1,0 6 июня 2022 г. Бюллетень опубликован