Publié le 3 septembre 2019 | Mis à jour le 12 septembre 2019
Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 05/09/2019 ou version ultérieure corrigent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de septembre 2019. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.
Tous les appareils Google compatibles recevront une mise à jour au niveau du correctif 2019-09-05. Nous encourageons tous les clients à accepter ces mises à jour pour leurs appareils.
Annonces
En plus des failles de sécurité décrites dans le bulletin de sécurité Android de septembre 2019, les appareils Google compatibles mis à jour vers Android 10 contiennent également des correctifs pour les failles de sécurité décrites dans ce bulletin. Les partenaires ont été informés que ces problèmes sont résolus dans Android 10.
Correctifs de sécurité
Les tableaux suivants incluent les correctifs de sécurité appliqués sur les appareils Pixel équipés d'Android 10. Les failles sont regroupées selon le composant concerné. Les problèmes sont décrits dans les tableaux ci-dessous. Ils incluent l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du Projet Android Open Source (AOSP) (le cas échéant). Lorsque cela est possible, nous associons la modification publique qui a résolu le problème à l'ID du bug, comme dans la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.
Composants Broadcom
CVE | Références | Type | Niveau | Component |
---|---|---|---|---|
CVE-2019-9426 | A-110460199* | EoP | Modérée | Bluetooth |
Composants LG
CVE | Références | Type | Niveau | Component |
---|---|---|---|---|
CVE-2019-9436 | A-127320561* | EoP | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2019-2191 | A-68770980* | ID | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2019-2190 | A-68771598* | ID | Modérée | Bootloader (chargeur d'amorçage) |
Composants du noyau
CVE | Références | Type | Niveau | Component |
---|---|---|---|---|
CVE-2019-9345 | A-27915347* | EoP | Élevée | Noyau |
CVE-2019-9461 | A-120209610* | ID | Élevée | VPN |
CVE-2019-9248 | A-120279144* | EoP | Modérée | Pilote tactile |
CVE-2019-9270 | A-65123745* | EoP | Modérée | Wi-Fi |
CVE-2019-2182 | A-128700140 Noyau en amont |
EoP | Modérée | MMU du noyau |
CVE-2019-9271 | A-69006201* | EoP | Modérée | Pilote MNH |
CVE-2019-9273 | A-70241598* | EoP | Modérée | Pilote tactile |
CVE-2019-9274 | A-70809925* | EoP | Modérée | Pilote MNH |
CVE-2019-9275 | A-71508439* | EoP | Modérée | Pilote MNH |
CVE-2019-9276 | A-70294179* | EoP | Modérée | Pilote tactile |
CVE-2019-9441 | A-69006882* | EoP | Modérée | Pilote MNH |
CVE-2019-9442 | A-69808778* | EoP | Modérée | Pilote MNH |
CVE-2019-9443 | A-70896844* | EoP | Modérée | Pilote VL53L0 |
CVE-2019-9446 | A-118617506* | EoP | Modérée | Pilote tactile |
CVE-2019-9447 | A-119120571 Noyau en amont |
EoP | Modérée | Pilote tactile |
CVE-2019-9448 | A-120141999 Kernel en amont |
EoP | Modérée | Pilote tactile |
CVE-2019-9450 | A-120141034 Kernel en amont |
EoP | Modérée | Pilote tactile |
CVE-2019-9451 | A-120211415 Noyau en amont |
EoP | Modérée | Pilote tactile |
CVE-2019-9454 | A-129148475 Noyau en amont |
EoP | Modérée | Pilote I2C |
CVE-2019-9456 | A-71362079 Noyau en amont |
EoP | Modérée | Pilote USB |
CVE-2019-9457 | A-116716935 Noyau en amont |
EoP | Modérée | Noyau |
CVE-2019-9458 | A-117989855 Noyau en amont |
EoP | Modérée | Pilote vidéo |
CVE-2019-8912 | A-125367761 Noyau en amont |
EoP | Modérée | Cryptomonnaies |
CVE-2018-18397 | A-124036248 Noyau en amont |
EoP | Modérée | Stockage |
CVE-2018-14614 | A-116406552 Noyau en amont |
EoP | Modérée | Stockage |
CVE-2018-1000199 | A-110918800 Noyau en amont |
EoP | Modérée | ptrace |
CVE-2018-13096 | A-113148557 Noyau en amont |
EoP | Modérée | Stockage |
CVE-2018-5803 | A-112406370 Noyau en amont |
DoS | Modérée | SCTP |
CVE-2019-2189 | A-112312381 | EoP | Modérée | Pilote d'image |
CVE-2019-2188 | A-112309571* | EoP | Modérée | Pilote d'image |
CVE-2017-16939 | A-70521013 Noyau en amont |
EoP | Modérée | Netlink XFRM |
CVE-2018-20169 | A-120783657 Noyau en amont |
ID | Modérée | Pilote USB |
CVE-2019-9245 | A-120491338 Noyau en amont |
ID | Modérée | Pilote de stockage |
CVE-2019-9444 | A-78597155 Noyau en amont |
ID | Modérée | Pilote de stockage |
CVE-2019-9445 | A-118153030 Noyau en amont |
ID | Modérée | Pilote de stockage |
CVE-2019-9449 | A-120141031 Kernel en amont |
ID | Modérée | Pilote tactile |
CVE-2019-9452 | A-120211708 Noyau en amont |
ID | Modérée | Pilote tactile |
CVE-2019-9453 | A-126558260 Noyau en amont |
ID | Modérée | Pilote de stockage |
CVE-2019-9455 | A-121035792 Noyau en amont |
ID | Modérée | Pilote vidéo |
CVE-2018-19985 | A-131963918 Noyau en amont |
ID | Modérée | Pilote USB |
CVE-2018-20511 | A-123742046 Noyau en amont |
ID | Modérée | nNet/AppleTalk |
CVE-2018-1000204 | A-113096593 Noyau en amont |
ID | Modérée | Stockage |
Composants Qualcomm
CVE | Références | Type | Niveau | Component |
---|---|---|---|---|
CVE-2017-14888 | A-70237718 QC-CR#2119729 |
N/A | Modérée | Hôte WLAN |
CVE-2018-3573 | A-72957667 QC-CR#2124525 |
N/A | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2017-15844 | A-67749071 QC-CR#2127276 |
N/A | Modérée | Noyau |
CVE-2018-3574 | A-72957321 QC-CR#2148121 [2] [3] |
N/A | Modérée | Noyau |
CVE-2018-5861 | A-77527684 QC-CR#2167135 |
N/A | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2018-11302 | A-109741923 QC-CR#2209355 |
N/A | Modérée | Hôte WLAN |
CVE-2018-5919 | A-65423852 QC-CR#2213280 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11818 | A-111127974 QC-CR#2170083 [2] |
N/A | Modérée | Pilote MDSS |
CVE-2018-11832 | A-111127793 QC-CR#2212896 |
N/A | Modérée | Noyau |
CVE-2018-11893 | A-111127990 QC-CR#2231992 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11919 | A-79217930 QC-CR#2209134 [2] [3] |
N/A | Modérée | Noyau |
CVE-2018-11939 | A-77237693 QC-CR#2254305 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11823 | A-112277122 QC-CR#2204519 |
N/A | Modérée | Puissance |
CVE-2018-11929 | A-112277631 QC-CR#2231300 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11943 | A-72117228 QC-CR#2257823 |
N/A | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2018-11947 | A-112277911 QC-CR#2246110 [2] |
N/A | Modérée | Hôte WLAN |
CVE-2018-11947 | A-112278406 QC-CR#2272696 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11942 | A-112278151 QC-CR#2257688 |
N/A | Modérée | Hôte WLAN |
CVE-2018-11983 | A-80095430 QC-CR#2262576 |
N/A | Modérée | Noyau |
CVE-2018-11984 | A-80435805 QC-CR#2266693 |
N/A | Modérée | Noyau |
CVE-2018-11987 | A-70638103 QC-CR#2258691 |
N/A | Modérée | Noyau |
CVE-2018-11985 | A-114041193 QC-CR#2163851 |
N/A | Modérée | Bootloader (chargeur d'amorçage) |
CVE-2018-11988 | A-114041748 QC-CR#2172134 [2] |
N/A | Modérée | Noyau |
CVE-2018-11986 | A-62916765 QC-CR#2266969 |
N/A | Modérée | Appareil photo |
CVE-2018-12010 | A-62711756 QC-CR#2268386 |
N/A | Modérée | Noyau |
CVE-2018-12006 | A-77237704 QC-CR#2257685 [2] |
N/A | Modérée | Écran |
CVE-2018-13893 | A-80302295 QC-CR#2291309 [2] |
N/A | Modérée | diag_mask |
CVE-2018-12011 | A-109697864 QC-CR#2274853 |
N/A | Modérée | Noyau |
CVE-2018-13912 | A-119053502 QC-CR#2283160 [2] |
N/A | Modérée | Appareil photo |
CVE-2018-13913 | A-119053530 QC-CR#2286485 [2] |
N/A | Modérée | Écran |
CVE-2018-3564 | A-119052383 QC-CR#2225279 |
N/A | Modérée | Services DSP |
CVE-2019-2248 | A-122474006 QC-CR#2328906 |
N/A | Modérée | Écran |
CVE-2019-2277 | A-127512945 QC-CR#2342812 |
N/A | Modérée | Hôte WLAN |
CVE-2019-2263 | A-116024809 QC-CR#2076623 |
N/A | Modérée | Noyau |
CVE-2019-2345 | A-110849476 QC-CR#2115578 |
N/A | Modérée | Appareil photo |
CVE-2019-2306 | A-115907574 QC-CR#2337383 [2] |
N/A | Modérée | Écran |
CVE-2019-2299 | A-117988970 QC-CR#2243169 |
N/A | Modérée | Hôte WLAN |
CVE-2019-2312 | A-117885392 QC-CR#2341890 |
N/A | Modérée | Hôte WLAN |
CVE-2019-2314 | A-120028144 QC-CR#2357704 |
N/A | Modérée | Écran |
CVE-2019-2314 | A-120029095 QC-CR#2357704 |
N/A | Modérée | Écran |
CVE-2019-2302 | A-130565935 QC-CR#2300516 |
N/A | Modérée | Hôte WLAN |
CVE-2019-10506 | A-117885703 QC-CR#2252793 |
N/A | Modérée | Hôte WLAN |
CVE-2018-13890 | A-111274306 QC-CR#2288818 |
N/A | Modérée | Hôte WLAN |
CVE-2019-10507 | A-132170503 QC-CR#2253396 |
N/A | Modérée | Hôte WLAN |
CVE-2019-10508 | A-132173922 QC-CR#2288818 |
N/A | Modérée | Hôte WLAN |
CVE-2019-2284 | A-132173427 QC-CR#2358765 |
N/A | Modérée | Appareil photo |
CVE-2019-2333 | A-132171964 QC-CR#2381014 [2] [3] |
N/A | Modérée | Noyau |
CVE-2019-2341 | A-132172264 QC-CR#2389324 [2] |
N/A | Modérée | Audio |
CVE-2019-10497 | A-132173298 QC-CR#2395102 |
N/A | Modérée | Audio |
CVE-2019-10542 | A-134440623 QC-CR#2359884 |
N/A | Modérée | Hôte WLAN |
CVE-2019-10502 | A-134441002 QC-CR#2401297 [2] [3] |
N/A | Modérée | Appareil photo |
CVE-2019-10528 | A-63528466 QC-CR#2133028 [2] |
N/A | Modérée | Noyau |
CVE-2018-11825 | A-117985523 QC-CR#2205722 |
N/A | Modérée | Hôte WLAN |
CVE-2019-10565 | A-129275872 QC-CR#2213706 |
N/A | Modérée | Appareil photo |
Composants propriétaires Qualcomm
CVE | Références | Type | Niveau | Component |
---|---|---|---|---|
CVE-2018-11899 | A-69383398* | N/A | Modérée | Composant propriétaire |
CVE-2019-2298 | A-118897119* | N/A | Modérée | Composant propriétaire |
CVE-2019-2281 | A-129765896* | N/A | Modérée | Composant propriétaire |
CVE-2019-2343 | A-130566880* | N/A | Modérée | Composant propriétaire |
Correctifs fonctionnels
Pour en savoir plus sur les fonctionnalités incluses dans Android 10, consultez ce post.
Questions fréquentes et réponses
Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.
1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?
Les niveaux de correctifs de sécurité du 5 septembre 2019 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 septembre 2019 et à tous les niveaux de correctifs précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions du calendrier de mise à jour des appareils Google.
2. Que signifient les entrées de la colonne Type ?
Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.
Abréviation | Définition |
---|---|
RCE | Exécution de code à distance |
EoP | Élévation des droits |
ID | Divulgation d'informations |
DoS | Déni de service |
N/A | Classification non disponible |
3. Que signifient les entrées de la colonne Références ?
Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.
Préfixe | Référence |
---|---|
A- | ID du bug Android |
QC- | Numéro de référence Qualcomm |
M- | Numéro de référence MediaTek |
N- | Numéro de référence NVIDIA |
B- | Numéro de référence Broadcom |
4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?
Les problèmes qui ne sont pas accessibles au public sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.
5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?
Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles décrites dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.
Versions
Version | Date | Notes |
---|---|---|
1.0 | 3 septembre 2019 | Bulletin publié. |
1.1 | 12 septembre 2019 | Bulletin mis à jour. |