Boletim de segurança do Android: janeiro de 2022

Publicado em 4 de janeiro de 2022 | 10 de janeiro de 2022

O boletim de segurança do Android contém detalhes de vulnerabilidades de segurança que afetam dispositivos Android. Níveis do patch de segurança de 05/01/2022 ou mais recente resolverá todos esses problemas. Para saber como verificar o patch de segurança de um dispositivo consulte Verificar e atualize a versão do Android.

Os parceiros Android são notificados sobre todos os problemas por pelo menos um mês antes da publicação. Os patches de código-fonte para esses problemas têm foram lançados no repositório do Android Open Source Project (AOSP) e vinculado a partir deste boletim. Esse boletim também inclui links para patches fora do AOSP

O mais grave deles é uma vulnerabilidade de alta segurança no Android um componente de tempo de execução que permite que um invasor local ignore a memória restrições para obter acesso a permissões adicionais. A avaliação de gravidade se baseia no efeito que a exploração da vulnerabilidade poderia ter sobre um dispositivo afetado, supondo que as mitigações de plataforma e serviço estejam desativadas para fins de desenvolvimento ou se ignorado.

Consulte a documentação e mitigações do Google Play Protect para ver detalhes sobre No Android de segurança da plataforma de segurança e o Google Play Protect, que melhoram a segurança da plataforma Android.

Mitigações de serviços do Android e do Google

Este é um resumo das mitigações oferecidas pelo No Android plataforma de segurança e proteções de serviços, como Google Play Protect Esses recursos reduzem a probabilidade de haver vulnerabilidades de segurança exploradas com sucesso no Android.

  • A exploração de muitos problemas no Android se torna mais difícil ao melhorias em versões mais recentes da plataforma Android. Incentivamos atualize o Android para a versão mais recente sempre que possível.
  • A equipe de segurança do Android monitora ativamente abusos usando Google Play Protect e avise os usuários sobre Potencialmente Aplicativos prejudiciais. O Google Play Protect é ativado por padrão em dispositivos com os Serviços do Google Mobile e está especialmente importante para usuários que instalam apps de fora do Google Play.

Detalhes da vulnerabilidade do nível do patch de segurança de 01/01/2022

Nas seções abaixo, fornecemos detalhes de cada um dos requisitos vulnerabilidades que se aplicam ao nível do patch 2022-01-01. As vulnerabilidades são agrupadas no componente que afetam. Os problemas são descritos nas tabelas abaixo e incluem o ID da CVE, as referências associadas, tipo de vulnerabilidade, gravidade, e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos mudança pública que resolveu o problema do ID do bug, como a lista de mudanças do AOSP Quando várias alterações estão relacionadas a um único bug, outras referências são vinculadas para números após o ID do bug. Dispositivos com o Android 10 e versões mais recentes podem receber atualizações de segurança, bem como o Google Atualizações do sistema do Google Play.

Framework

A vulnerabilidade mais grave nesta seção pode permitir que um ataque para contornar os requisitos de interação do usuário e ter acesso a permissões adicionais.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2021-39630 A-202768292 (link em inglês) Fim do dia Alta 12
CVE-2021-39632 A-202159709 (link em inglês) Fim do dia Alta 11 e 12
CVE-2020-0338 A-123700107 (link em inglês) ID Alta 9 e 10

Framework de mídia

A vulnerabilidade nesta seção pode levar ao escalonamento remoto sem a necessidade de outros privilégios de execução ou de interação do usuário.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2021-39623 A-194105348 (link em inglês) Fim do dia Alta 9, 10, 11 e 12

Sistema

A vulnerabilidade mais grave nesta seção pode permitir uma conexão invasor privilegiado a instalar pacotes existentes sem exigir o consentimento do usuário.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2021-39618 A-196855999 * Fim do dia Alta 9, 10, 11 e 12
CVE-2021-39620 A-203847542 (link em inglês) Fim do dia Alta 11 e 12
CVE-2021-39621 A-185126319 (link em inglês) Fim do dia Alta 9, 10, 11 e 12
CVE-2021-39622 A-192663648 * Fim do dia Alta 10, 11 e 12
CVE-2021-39625 A-194695347 * Fim do dia Alta 9, 10, 11 e 12
CVE-2021-39626 A-194695497 (link em inglês) Fim do dia Alta 9, 10, 11 e 12
CVE-2021-39627 A-185126549 (link em inglês) Fim do dia Alta 9, 10, 11 e 12
CVE-2021-39629 A-197353344 (link em inglês) Fim do dia Alta 9, 10, 11 e 12
CVE-2021-0643 A-183612370 (link em inglês) ID Alta 10, 11 e 12
CVE-2021-39628 A-189575031 (link em inglês) ID Alta 10 e 11
CVE-2021-39659 A-208267659 (link em inglês) DoS (DoS) Alta 10, 11 e 12

Atualizações do sistema do Google Play

Não há problemas de segurança resolvidos nas atualizações do sistema do Google Play (Projeto Mainline) neste mês.

Vulnerabilidade do nível do patch de segurança de 05/01/2022 detalhes

Nas seções abaixo, fornecemos detalhes de cada um dos requisitos vulnerabilidades que se aplicam ao nível de patch 2022-01-05. As vulnerabilidades são agrupadas no componente que afetam. Os problemas são descritos nas tabelas abaixo e incluem o ID da CVE, as referências associadas, tipo de vulnerabilidade, gravidade, e versões atualizadas do AOSP (quando aplicável). Quando disponível, vinculamos o público mudança que resolveu o problema do ID do bug, como a lista de mudanças do AOSP. Quando várias alterações estão relacionadas a um único bug, outras referências são vinculadas para números após o ID do bug.

Ambiente de execução do Android

A vulnerabilidade nesta seção pode permitir que um invasor local contorne restrições de memória para obter acesso a permissões adicionais.

CVE Referências Tipo Gravidade Versões atualizadas do AOSP
CVE-2021-0959 A-200284993 Fim do dia Alta 12

Componentes do kernel

A vulnerabilidade mais grave nesta seção pode levar a um problema escalação de privilégios devido a uma disputa, sem custo adicional é necessário ter privilégios de execução ou interação do usuário.

CVE Referências Tipo Gravidade Componente
CVE-2021-39634 A-204450605
Kernel upstream
Fim do dia Alta Kernel
CVE-2021-39633 A-150694665
Kernel upstream
ID Alta Kernel

LTS do kernel

As seguintes versões do kernel foram atualizadas.

Referências Versão de lançamento do Android Versão de lançamento do kernel Versão mínima de lançamento
A-182179492 11 5.4 5,4,86

Componentes do MediaTek

Essas vulnerabilidades afetam os componentes da MediaTek. Outros detalhes são disponíveis diretamente da MediaTek. A avaliação de gravidade desses problemas fornecidos diretamente pela MediaTek.

CVE Referências Gravidade Componente
CVE-2021-31345 A-207693368
M- MOLY00756840 *
Alta Modem (Nucleus NET TCP/IP)
CVE-2021-31346 A-207646334
M-MOLY00756840 *
Alta Modem (Nucleus NET TCP/IP)
CVE-2021-31890 A-207646336
M-MOLY00756840 *
Alta Modem (Nucleus NET TCP/IP)
CVE-2021-40148 A-204728248
M-MOLY00716585 *
Alta EMM de modem
CVE-2021-31889 A-207646335
M-MOLY00756840 *
Alta Modem (Nucleus NET TCP/IP)

Componentes Unisoc

Essa vulnerabilidade afeta componentes Unisoc e há mais detalhes disponíveis diretamente do Unisoc. A avaliação da gravidade desse problema é fornecida diretamente da Unisoc.

CVE Referências Gravidade Componente
CVE-2021-1049 A-204256722
U-1733219 *
Alta Slogmodem

Componentes da Qualcomm

Essas vulnerabilidades afetam os componentes da Qualcomm e estão descritas em mais no boletim ou alerta de segurança da Qualcomm. A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.

CVE Referências Gravidade Componente
CVE-2021-30319 A-202025735
QC-CR#2960714
Alta WLAN
CVE-2021-30353 A-202025599
QC-CR#2993069 [2]
Alta Áudio

Componentes de código fechado da Qualcomm

Essas vulnerabilidades afetam os componentes de código fechado da Qualcomm e estão descritas em mais detalhes no boletim de segurança da Qualcomm ou alerta. A avaliação da gravidade desses problemas é fornecida diretamente pela Qualcomm.

CVE Referências Gravidade Componente
CVE-2021-30285 A-193070555 * Critical Componente de código fechado
CVE-2021-30287 A-193070556 * Alta Componente de código fechado
CVE-2021-30300 A-193071116 * Alta Componente de código fechado
CVE-2021-30301 A-193070342 * Alta Componente de código fechado
CVE-2021-30307 A-193070700 * Alta Componente de código fechado
CVE-2021-30308 A-193070594 * Alta Componente de código fechado
CVE-2021-30311 A-193070557 * Alta Componente de código fechado

Perguntas e respostas comuns

Esta seção responde a dúvidas comuns que podem surgir boletim informativo.

1. Como determino se meu dispositivo está atualizado para resolver esses problemas?

Para saber como verificar o nível do patch de segurança de um dispositivo, consulte Verificar e atualizar a versão do Android.

  • Os níveis de patch de segurança de 01/01/2022 ou posterior resolvem todos os problemas associadas ao nível do patch de segurança de 01/01/2022.
  • Os níveis de patch de segurança de 05/01/2022 ou posterior abordam todos os problemas associados com o nível de patch de segurança de 05/01/2022 e todos os níveis de patch anteriores.

Os fabricantes de dispositivos que incluem essas atualizações precisam definir o nível da string de patch como:

  • [ro.build.version.security_patch]:[2022-01-01]
  • [ro.build.version.security_patch]:[2022-01-05]

Em alguns dispositivos com o Android 10 ou mais recente, a atualização do sistema do Google Play ter uma string de data que corresponda ao nível do patch de segurança de 01/01/2022. Consulte este para mais detalhes sobre como instalar atualizações de segurança.

2. Por que este boletim tem dois níveis de patch de segurança?

Este boletim tem dois níveis de patch de segurança para que os parceiros Android tenham flexibilidade para corrigir mais rapidamente um subconjunto de vulnerabilidades semelhantes em todos os dispositivos Android. Recomendamos que os parceiros do Android corrijam todos os problemas neste boletim e usem o nível mais recente do patch de segurança.

  • Os dispositivos que usam o nível do patch de segurança de 01/01/2022 precisam incluir todos os recursos problemas associados a esse nível de patch de segurança, bem como correções para todos os problemas relatados em boletins de segurança anteriores.
  • Os dispositivos que usam o nível de patch de segurança de 05/01/2022 ou mais recente precisam incluir todos os patches aplicáveis neste (e nos anteriores) boletins de segurança.

Incentivamos os parceiros a agrupar as correções de todos os problemas encontrados. em uma única atualização.

3. O que significam as entradas na coluna Tipo?

Entradas na coluna Tipo da tabela de detalhes da vulnerabilidade consultar a classificação da vulnerabilidade de segurança.

Abreviatura Definição
RCE Execução remota de código
Fim do dia Elevação do privilégio
ID Divulgação de informações
DoS (DoS) Negação de serviço
N/A Classificação indisponível

4. O que significam as entradas na coluna References?

Entradas na coluna Referências dos detalhes da vulnerabilidade pode conter um prefixo que identifica a organização para a qual a referência pertence.

Prefixo Referência
A- ID do bug do Android
Controle de qualidade Número de referência da Qualcomm
M- Número de referência da MediaTek
N Número de referência da NVIDIA
B- Número de referência Broadcom
de Número de referência do UNISOC

5. O que faz um * ao lado do ID de bug do Android na References?

Os problemas que não estiverem disponíveis publicamente terão um * ao lado do nome da ID de referência. A atualização desse problema geralmente está contida na versão drivers binários para dispositivos Pixel disponíveis no Google Site para desenvolvedores.

6. Por que as vulnerabilidades de segurança estão divididas entre este boletim e de parceiros, como o Pixel ?

As vulnerabilidades de segurança documentadas neste boletim de segurança são necessárias para declarar o nível mais recente do patch de segurança em dispositivos Android. Vulnerabilidades de segurança adicionais que são documentadas no dispositivo / parceiro eles não são necessários para declarar um nível de patch de segurança. Os fabricantes de chipsets e dispositivos Android também podem publicar informações detalhes de vulnerabilidade específicos de seus produtos, como Google, Huawei, LGE, Motorola, Nokia, ou Samsung.

Versões

Versão Data Observações
1.0 4 de janeiro de 2022 Lançamento de boletim
1.1 5 de janeiro de 2022 Boletim revisado para incluir links do AOSP
2.0 10 de janeiro de 2022 Tabela de CVE revisada