O boletim de segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Níveis do patch de segurança de 05/01/2022 ou mais recente resolverá todos esses problemas. Para saber como verificar o patch de segurança de um dispositivo consulte Verificar e atualize a versão do Android.
Os parceiros Android são notificados sobre todos os problemas por pelo menos um mês antes da publicação. Os patches de código-fonte para esses problemas têm foram lançados no repositório do Android Open Source Project (AOSP) e vinculado a partir deste boletim. Esse boletim também inclui links para patches fora do AOSP
O mais grave deles é uma vulnerabilidade de alta segurança no Android um componente de tempo de execução que permite que um invasor local ignore a memória restrições para obter acesso a permissões adicionais. A avaliação de gravidade se baseia no efeito que a exploração da vulnerabilidade poderia ter sobre um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se ignorado.
Consulte a documentação e mitigações do Google Play Protect para ver detalhes sobre No Android de segurança da plataforma de segurança e o Google Play Protect, que melhoram a segurança da plataforma Android.
Mitigações de serviços do Android e do Google
Este é um resumo das mitigações oferecidas pelo No Android plataforma de segurança e proteções de serviços, como Google Play Protect Esses recursos reduzem a probabilidade de haver vulnerabilidades de segurança exploradas com sucesso no Android.
- A exploração de muitos problemas no Android se torna mais difícil ao melhorias em versões mais recentes da plataforma Android. Incentivamos atualize o Android para a versão mais recente sempre que possível.
- A equipe de segurança do Android monitora ativamente abusos usando Google Play Protect e avise os usuários sobre Potencialmente Aplicativos prejudiciais. O Google Play Protect é ativado por padrão em dispositivos com os Serviços do Google Mobile e está especialmente importante para usuários que instalam apps de fora do Google Play.
Detalhes da vulnerabilidade do nível do patch de segurança de 01/01/2022
Nas seções abaixo, fornecemos detalhes de cada um dos requisitos vulnerabilidades que se aplicam ao nível do patch 2022-01-01. As vulnerabilidades são agrupadas no componente que afetam. Os problemas são descritos nas tabelas abaixo e incluem o ID da CVE, as referências associadas, tipo de vulnerabilidade, gravidade, e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos mudança pública que resolveu o problema do ID do bug, como a lista de mudanças do AOSP Quando várias alterações estão relacionadas a um único bug, outras referências são vinculadas para números após o ID do bug. Dispositivos com o Android 10 e versões mais recentes podem receber atualizações de segurança, bem como o Google Atualizações do sistema do Google Play.
Framework
A vulnerabilidade mais grave nesta seção pode permitir que um ataque para contornar os requisitos de interação do usuário e ter acesso a permissões adicionais.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2021-39630 | A-202768292 (link em inglês) | Fim do dia | Alta | 12 |
CVE-2021-39632 | A-202159709 (link em inglês) | Fim do dia | Alta | 11 e 12 |
CVE-2020-0338 | A-123700107 (link em inglês) | ID | Alta | 9 e 10 |
Framework de mídia
A vulnerabilidade nesta seção pode levar ao escalonamento remoto sem a necessidade de outros privilégios de execução ou de interação do usuário.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2021-39623 | A-194105348 (link em inglês) | Fim do dia | Alta | 9, 10, 11 e 12 |
Sistema
A vulnerabilidade mais grave nesta seção pode permitir uma conexão invasor privilegiado a instalar pacotes existentes sem exigir o consentimento do usuário.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2021-39618 | A-196855999 * | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-39620 | A-203847542 (link em inglês) | Fim do dia | Alta | 11 e 12 |
CVE-2021-39621 | A-185126319 (link em inglês) | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-39622 | A-192663648 * | Fim do dia | Alta | 10, 11 e 12 |
CVE-2021-39625 | A-194695347 * | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-39626 | A-194695497 (link em inglês) | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-39627 | A-185126549 (link em inglês) | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-39629 | A-197353344 (link em inglês) | Fim do dia | Alta | 9, 10, 11 e 12 |
CVE-2021-0643 | A-183612370 (link em inglês) | ID | Alta | 10, 11 e 12 |
CVE-2021-39628 | A-189575031 (link em inglês) | ID | Alta | 10 e 11 |
CVE-2021-39659 | A-208267659 (link em inglês) | DoS (DoS) | Alta | 10, 11 e 12 |
Atualizações do sistema do Google Play
Não há problemas de segurança resolvidos nas atualizações do sistema do Google Play (Projeto Mainline) neste mês.
Vulnerabilidade do nível do patch de segurança de 05/01/2022 detalhes
Nas seções abaixo, fornecemos detalhes de cada um dos requisitos vulnerabilidades que se aplicam ao nível de patch 2022-01-05. As vulnerabilidades são agrupadas no componente que afetam. Os problemas são descritos nas tabelas abaixo e incluem o ID da CVE, as referências associadas, tipo de vulnerabilidade, gravidade, e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos o público mudança que resolveu o problema do ID do bug, como a lista de mudanças do AOSP. Quando várias alterações estão relacionadas a um único bug, outras referências são vinculadas para números após o ID do bug.
Ambiente de execução do Android
A vulnerabilidade nesta seção pode permitir que um invasor local contorne restrições de memória para obter acesso a permissões adicionais.
CVE | Referências | Tipo | Gravidade | Versões atualizadas do AOSP |
---|---|---|---|---|
CVE-2021-0959 | A-200284993 | Fim do dia | Alta | 12 |
Componentes do kernel
A vulnerabilidade mais grave nesta seção pode levar a um problema escalação de privilégios devido a uma disputa, sem custo adicional é necessário ter privilégios de execução ou interação do usuário.
CVE | Referências | Tipo | Gravidade | Componente |
---|---|---|---|---|
CVE-2021-39634 | A-204450605 Kernel upstream |
Fim do dia | Alta | Kernel |
CVE-2021-39633 | A-150694665 Kernel upstream |
ID | Alta | Kernel |
LTS do kernel
As seguintes versões do kernel foram atualizadas.
Referências | Versão de lançamento do Android | Versão de lançamento do kernel | Versão mínima de lançamento |
---|---|---|---|
A-182179492 | 11 | 5.4 | 5,4,86 |
Componentes do MediaTek
Essas vulnerabilidades afetam os componentes da MediaTek. Outros detalhes são disponíveis diretamente da MediaTek. A avaliação de gravidade desses problemas fornecidos diretamente pela MediaTek.
CVE | Referências | Gravidade | Componente |
---|---|---|---|
CVE-2021-31345 | A-207693368 M- MOLY00756840 * |
Alta | Modem (Nucleus NET TCP/IP) |
CVE-2021-31346 | A-207646334 M-MOLY00756840 * |
Alta | Modem (Nucleus NET TCP/IP) |
CVE-2021-31890 | A-207646336 M-MOLY00756840 * |
Alta | Modem (Nucleus NET TCP/IP) |
CVE-2021-40148 | A-204728248 M-MOLY00716585 * |
Alta | EMM de modem |
CVE-2021-31889 | A-207646335 M-MOLY00756840 * |
Alta | Modem (Nucleus NET TCP/IP) |
Componentes Unisoc
Essa vulnerabilidade afeta componentes Unisoc e há mais detalhes disponíveis diretamente do Unisoc. A avaliação da gravidade desse problema é fornecida diretamente da Unisoc.
CVE | Referências | Gravidade | Componente |
---|---|---|---|
CVE-2021-1049 | A-204256722 U-1733219 * |
Alta | Slogmodem |
Componentes da Qualcomm
Essas vulnerabilidades afetam os componentes da Qualcomm e estão descritas em mais no boletim ou alerta de segurança da Qualcomm. A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Gravidade | Componente |
---|---|---|---|
CVE-2021-30319 | A-202025735 QC-CR#2960714 |
Alta | WLAN |
CVE-2021-30353 | A-202025599 QC-CR#2993069 [2] |
Alta | Áudio |
Componentes de código fechado da Qualcomm
Essas vulnerabilidades afetam os componentes de código fechado da Qualcomm e estão descritas em mais detalhes no boletim de segurança da Qualcomm ou alerta. A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.
CVE | Referências | Gravidade | Componente |
---|---|---|---|
CVE-2021-30285 | A-193070555 * | Critical | Componente de código fechado |
CVE-2021-30287 | A-193070556 * | Alta | Componente de código fechado |
CVE-2021-30300 | A-193071116 * | Alta | Componente de código fechado |
CVE-2021-30301 | A-193070342 * | Alta | Componente de código fechado |
CVE-2021-30307 | A-193070700 * | Alta | Componente de código fechado |
CVE-2021-30308 | A-193070594 * | Alta | Componente de código fechado |
CVE-2021-30311 | A-193070557 * | Alta | Componente de código fechado |
Perguntas e respostas comuns
Esta seção responde a dúvidas comuns que podem surgir boletim informativo.
1. Como determino se meu dispositivo está atualizado para resolver esses problemas?
Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.
- Os níveis de patch de segurança de 01/01/2022 ou posterior resolvem todos os problemas associadas ao nível do patch de segurança de 01/01/2022.
- Os níveis de patch de segurança de 05/01/2022 ou posterior abordam todos os problemas associados com o nível de patch de segurança de 05/01/2022 e todos os níveis de patch anteriores.
Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:
- [ro.build.version.security_patch]:[2022-01-01]
- [ro.build.version.security_patch]:[2022-01-05]
Em alguns dispositivos com o Android 10 ou mais recente, a atualização do sistema do Google Play ter uma string de data que corresponda ao nível do patch de segurança de 01/01/2022. Consulte este para mais detalhes sobre como instalar atualizações de segurança.
2. Por que este boletim tem dois níveis de patch de segurança?
Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Recomendamos que os parceiros do Android corrijam todos os problemas neste boletim e usem o nível mais recente do patch de segurança.
- Os dispositivos que usam o nível do patch de segurança de 01/01/2022 precisam incluir todos os recursos problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
- Os dispositivos que usam o nível de patch de segurança de 05/01/2022 ou mais recente precisam incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.
Incentivamos os parceiros a agrupar as correções de todos os problemas encontrados. em uma única atualização.
3. O que significam as entradas na coluna Tipo?
Entradas na coluna Tipo da tabela de detalhes da vulnerabilidade consultar a classificação da vulnerabilidade de segurança.
Abreviatura | Definição |
---|---|
RCE | Execução remota de código |
Fim do dia | Elevação do privilégio |
ID | Divulgação de informações |
DoS (DoS) | Negação de serviço |
N/A | Classificação indisponível |
4. O que significam as entradas na coluna References?
Entradas na coluna Referências dos detalhes da vulnerabilidade pode conter um prefixo que identifica a organização para a qual a referência pertence.
Prefixo | Referência |
---|---|
A- | ID do bug do Android |
Controle de qualidade | Número de referência da Qualcomm |
M- | Número de referência da MediaTek |
N | Número de referência da NVIDIA |
B- | Número de referência Broadcom |
de | Número de referência do UNISOC |
5. O que faz um * ao lado do ID de bug do Android na References?
Os problemas que não estiverem disponíveis publicamente terão um * ao lado do nome da ID de referência. A atualização desse problema geralmente está contida na versão drivers binários para dispositivos Pixel disponíveis no Google Site para desenvolvedores.
6. Por que as vulnerabilidades de segurança estão divididas entre este boletim e de parceiros, como o Pixel ?
As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível mais recente do patch de segurança em dispositivos Android. Vulnerabilidades de segurança adicionais que são documentadas no dispositivo / parceiro eles não são necessários para declarar um nível de patch de segurança. Os fabricantes de chipsets e dispositivos Android também podem publicar informações detalhes de vulnerabilidade específicos de seus produtos, como Google, Huawei, LGE, Motorola, Nokia, ou Samsung.
Versões
Versão | Data | Observações |
---|---|---|
1.0 | 4 de janeiro de 2022 | Lançamento de boletim |
1.1 | 5 de janeiro de 2022 | Boletim revisado para incluir links do AOSP |
2.0 | 10 de janeiro de 2022 | Tabela de CVE revisada |