Chromecast-Sicherheitsbulletin – Juli 2022

Veröffentlicht am 18. Juli 2022

Das Chromecast-Sicherheitsbulletin enthält Details zu Sicherheitslücken, die unterstützte Chromecast mit Google TV-Geräte (Chromecast-Geräte) betreffen. Bei Chromecast-Geräten werden mit den Sicherheitspatch-Levels vom 05.02.2022 oder später alle im Android-Sicherheitsbulletin Februar 2022 aufgeführten Probleme sowie alle Probleme in diesem Bulletin behoben. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du unter Chromecast-Firmwareversionen und ‑Versionshinweise.
Alle unterstützten Chromecast-Geräte erhalten ein Update auf den Patchlevel vom 05.02.2022. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

Sicherheitspatches

Sicherheitslücken werden nach den betroffenen Komponenten gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP).

AMLogic

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2022-20363 A-210068010* EOP Hoch U-Boot

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-39692 A-209611539 EoP Hoch 10
CVE-2021-39796 A-205595291 EOP Hoch 10
CVE-2022-20004 A 179699767 EoP Hoch 10
CVE-2022-20005 A-219044664 EoP Hoch 10
CVE-2022-20007 A-211481342 EoP Hoch 10
CVE-2021-39700 A-201645790 ID Mittel 10

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-39667 A-205702093 ID Hoch 10
CVE-2021-39803 A 193790350 ID Hoch 10

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0957 A-193149550 [2] EoP Hoch 10
CVE-2021-39704 A-209965481 EOP Hoch 10
CVE-2021-39706 A-200164168 [2] EoP Hoch 10
CVE-2021-39707 A-200688991 EoP Hoch 10
CVE-2021-39807 A 209446496 EoP Hoch 10
CVE-2021-39808 A-209966086 EoP Hoch 10
CVE-2022-20114 A-211114016 EoP Hoch 10
CVE-2021-39809 A-205837191 ID Hoch 10
CVE-2022-20011 A-214999128 ID Hoch 10
CVE-2022-20112 A-206987762 DoS Hoch 10

Funktionelle Patches

Weitere Informationen zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie in den Chromecast-Firmwareversionen und -Versionshinweisen.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit dem Sicherheitspatch-Level vom 05.02.2022 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.02.2022 und allen vorherigen Patch-Levels zusammenhängen. Wie du den Stand der Sicherheitsupdates eines Geräts prüfen kannst, erfährst du in der Anleitung unter Chromecast-Firmwareversionen und ‑Versionshinweise.

2. Warum sind Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

3. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.


Abkürzung

Definition
RCE Codeausführung per Fernzugriff
EOP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

4. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Programmfehler-ID

5. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte Referenzen?
Probleme, die nicht öffentlich verfügbar sind, sind mit einem * neben der Android-Fehler-ID in der Spalte Referenzen gekennzeichnet.

Versionen

Version Datum Hinweise
1.0 18. Juli 2022 Bulletin veröffentlicht