Bulletin de mise à jour Pixel – Septembre 2019

Publié le 3 septembre 2019 | Mis à jour le 12 septembre 2019

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 05/09/2019 ou version ultérieure corrigent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de septembre 2019. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour au niveau du correctif 2019-09-05. Nous encourageons tous les clients à accepter ces mises à jour pour leurs appareils.

Annonces

En plus des failles de sécurité décrites dans le bulletin de sécurité Android de septembre 2019, les appareils Google compatibles mis à jour vers Android 10 contiennent également des correctifs pour les failles de sécurité décrites dans ce bulletin. Les partenaires ont été informés que ces problèmes sont résolus dans Android 10.

Correctifs de sécurité

Les tableaux suivants incluent les correctifs de sécurité appliqués sur les appareils Pixel équipés d'Android 10. Les failles sont regroupées selon le composant concerné. Les problèmes sont décrits dans les tableaux ci-dessous. Ils incluent l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du Projet Android Open Source (AOSP) (le cas échéant). Lorsque cela est possible, nous associons la modification publique qui a résolu le problème à l'ID du bug, comme dans la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Composants Broadcom

CVE Références Type Niveau Component
CVE-2019-9426 A-110460199* EoP Modérée Bluetooth

Composants LG

CVE Références Type Niveau Component
CVE-2019-9436 A-127320561* EoP Modérée Bootloader (chargeur d'amorçage)
CVE-2019-2191 A-68770980* ID Modérée Bootloader (chargeur d'amorçage)
CVE-2019-2190 A-68771598* ID Modérée Bootloader (chargeur d'amorçage)

Composants du noyau

CVE Références Type Niveau Component
CVE-2019-9345 A-27915347* EoP Élevée Noyau
CVE-2019-9461 A-120209610* ID Élevée VPN
CVE-2019-9248 A-120279144* EoP Modérée Pilote tactile
CVE-2019-9270 A-65123745* EoP Modérée Wi-Fi
CVE-2019-2182 A-128700140
Noyau en amont
EoP Modérée MMU du noyau
CVE-2019-9271 A-69006201* EoP Modérée Pilote MNH
CVE-2019-9273 A-70241598* EoP Modérée Pilote tactile
CVE-2019-9274 A-70809925* EoP Modérée Pilote MNH
CVE-2019-9275 A-71508439* EoP Modérée Pilote MNH
CVE-2019-9276 A-70294179* EoP Modérée Pilote tactile
CVE-2019-9441 A-69006882* EoP Modérée Pilote MNH
CVE-2019-9442 A-69808778* EoP Modérée Pilote MNH
CVE-2019-9443 A-70896844* EoP Modérée Pilote VL53L0
CVE-2019-9446 A-118617506* EoP Modérée Pilote tactile
CVE-2019-9447 A-119120571
Noyau en amont
EoP Modérée Pilote tactile
CVE-2019-9448 A-120141999
Kernel en amont
EoP Modérée Pilote tactile
CVE-2019-9450 A-120141034
Kernel en amont
EoP Modérée Pilote tactile
CVE-2019-9451 A-120211415
Noyau en amont
EoP Modérée Pilote tactile
CVE-2019-9454 A-129148475
Noyau en amont
EoP Modérée Pilote I2C
CVE-2019-9456 A-71362079
Noyau en amont
EoP Modérée Pilote USB
CVE-2019-9457 A-116716935
Noyau en amont
EoP Modérée Noyau
CVE-2019-9458 A-117989855
Noyau en amont
EoP Modérée Pilote vidéo
CVE-2019-8912 A-125367761
Noyau en amont
EoP Modérée Cryptomonnaies
CVE-2018-18397 A-124036248
Noyau en amont
EoP Modérée Stockage
CVE-2018-14614 A-116406552
Noyau en amont
EoP Modérée Stockage
CVE-2018-1000199 A-110918800
Noyau en amont
EoP Modérée ptrace
CVE-2018-13096 A-113148557
Noyau en amont
EoP Modérée Stockage
CVE-2018-5803 A-112406370
Noyau en amont
DoS Modérée SCTP
CVE-2019-2189 A-112312381 EoP Modérée Pilote d'image
CVE-2019-2188 A-112309571* EoP Modérée Pilote d'image
CVE-2017-16939 A-70521013
Noyau en amont
EoP Modérée Netlink XFRM
CVE-2018-20169 A-120783657
Noyau en amont
ID Modérée Pilote USB
CVE-2019-9245 A-120491338
Noyau en amont
ID Modérée Pilote de stockage
CVE-2019-9444 A-78597155
Noyau en amont
ID Modérée Pilote de stockage
CVE-2019-9445 A-118153030
Noyau en amont
ID Modérée Pilote de stockage
CVE-2019-9449 A-120141031
Kernel en amont
ID Modérée Pilote tactile
CVE-2019-9452 A-120211708
Noyau en amont
ID Modérée Pilote tactile
CVE-2019-9453 A-126558260
Noyau en amont
ID Modérée Pilote de stockage
CVE-2019-9455 A-121035792
Noyau en amont
ID Modérée Pilote vidéo
CVE-2018-19985 A-131963918
Noyau en amont
ID Modérée Pilote USB
CVE-2018-20511 A-123742046
Noyau en amont
ID Modérée nNet/AppleTalk
CVE-2018-1000204 A-113096593
Noyau en amont
ID Modérée Stockage

Composants Qualcomm

CVE Références Type Niveau Component
CVE-2017-14888 A-70237718
QC-CR#2119729
N/A Modérée Hôte WLAN
CVE-2018-3573 A-72957667
QC-CR#2124525
N/A Modérée Bootloader (chargeur d'amorçage)
CVE-2017-15844 A-67749071
QC-CR#2127276
N/A Modérée Noyau
CVE-2018-3574 A-72957321
QC-CR#2148121 [2] [3]
N/A Modérée Noyau
CVE-2018-5861 A-77527684
QC-CR#2167135
N/A Modérée Bootloader (chargeur d'amorçage)
CVE-2018-11302 A-109741923
QC-CR#2209355
N/A Modérée Hôte WLAN
CVE-2018-5919 A-65423852
QC-CR#2213280
N/A Modérée Hôte WLAN
CVE-2018-11818 A-111127974
QC-CR#2170083 [2]
N/A Modérée Pilote MDSS
CVE-2018-11832 A-111127793
QC-CR#2212896
N/A Modérée Noyau
CVE-2018-11893 A-111127990
QC-CR#2231992
N/A Modérée Hôte WLAN
CVE-2018-11919 A-79217930
QC-CR#2209134 [2] [3]
N/A Modérée Noyau
CVE-2018-11939 A-77237693
QC-CR#2254305
N/A Modérée Hôte WLAN
CVE-2018-11823 A-112277122
QC-CR#2204519
N/A Modérée Puissance
CVE-2018-11929 A-112277631
QC-CR#2231300
N/A Modérée Hôte WLAN
CVE-2018-11943 A-72117228
QC-CR#2257823
N/A Modérée Bootloader (chargeur d'amorçage)
CVE-2018-11947 A-112277911
QC-CR#2246110 [2]
N/A Modérée Hôte WLAN
CVE-2018-11947 A-112278406
QC-CR#2272696
N/A Modérée Hôte WLAN
CVE-2018-11942 A-112278151
QC-CR#2257688
N/A Modérée Hôte WLAN
CVE-2018-11983 A-80095430
QC-CR#2262576
N/A Modérée Noyau
CVE-2018-11984 A-80435805
QC-CR#2266693
N/A Modérée Noyau
CVE-2018-11987 A-70638103
QC-CR#2258691
N/A Modérée Noyau
CVE-2018-11985 A-114041193
QC-CR#2163851
N/A Modérée Bootloader (chargeur d'amorçage)
CVE-2018-11988 A-114041748
QC-CR#2172134 [2]
N/A Modérée Noyau
CVE-2018-11986 A-62916765
QC-CR#2266969
N/A Modérée Appareil photo
CVE-2018-12010 A-62711756
QC-CR#2268386
N/A Modérée Noyau
CVE-2018-12006 A-77237704
QC-CR#2257685 [2]
N/A Modérée Écran
CVE-2018-13893 A-80302295
QC-CR#2291309 [2]
N/A Modérée diag_mask
CVE-2018-12011 A-109697864
QC-CR#2274853
N/A Modérée Noyau
CVE-2018-13912 A-119053502
QC-CR#2283160 [2]
N/A Modérée Appareil photo
CVE-2018-13913 A-119053530
QC-CR#2286485 [2]
N/A Modérée Écran
CVE-2018-3564 A-119052383
QC-CR#2225279
N/A Modérée Services DSP
CVE-2019-2248 A-122474006
QC-CR#2328906
N/A Modérée Écran
CVE-2019-2277 A-127512945
QC-CR#2342812
N/A Modérée Hôte WLAN
CVE-2019-2263 A-116024809
QC-CR#2076623
N/A Modérée Noyau
CVE-2019-2345 A-110849476
QC-CR#2115578
N/A Modérée Appareil photo
CVE-2019-2306 A-115907574
QC-CR#2337383 [2]
N/A Modérée Écran
CVE-2019-2299 A-117988970
QC-CR#2243169
N/A Modérée Hôte WLAN
CVE-2019-2312 A-117885392
QC-CR#2341890
N/A Modérée Hôte WLAN
CVE-2019-2314 A-120028144
QC-CR#2357704
N/A Modérée Écran
CVE-2019-2314 A-120029095
QC-CR#2357704
N/A Modérée Écran
CVE-2019-2302 A-130565935
QC-CR#2300516
N/A Modérée Hôte WLAN
CVE-2019-10506 A-117885703
QC-CR#2252793
N/A Modérée Hôte WLAN
CVE-2018-13890 A-111274306
QC-CR#2288818
N/A Modérée Hôte WLAN
CVE-2019-10507 A-132170503
QC-CR#2253396
N/A Modérée Hôte WLAN
CVE-2019-10508 A-132173922
QC-CR#2288818
N/A Modérée Hôte WLAN
CVE-2019-2284 A-132173427
QC-CR#2358765
N/A Modérée Appareil photo
CVE-2019-2333 A-132171964
QC-CR#2381014 [2] [3]
N/A Modérée Noyau
CVE-2019-2341 A-132172264
QC-CR#2389324 [2]
N/A Modérée Audio
CVE-2019-10497 A-132173298
QC-CR#2395102
N/A Modérée Audio
CVE-2019-10542 A-134440623
QC-CR#2359884
N/A Modérée Hôte WLAN
CVE-2019-10502 A-134441002
QC-CR#2401297 [2] [3]
N/A Modérée Appareil photo
CVE-2019-10528 A-63528466
QC-CR#2133028 [2]
N/A Modérée Noyau
CVE-2018-11825 A-117985523
QC-CR#2205722
N/A Modérée Hôte WLAN
CVE-2019-10565 A-129275872
QC-CR#2213706
N/A Modérée Appareil photo

Composants propriétaires Qualcomm

CVE Références Type Niveau Component
CVE-2018-11899 A-69383398* N/A Modérée Composant propriétaire
CVE-2019-2298 A-118897119* N/A Modérée Composant propriétaire
CVE-2019-2281 A-129765896* N/A Modérée Composant propriétaire
CVE-2019-2343 A-130566880* N/A Modérée Composant propriétaire

Correctifs fonctionnels

Pour en savoir plus sur les fonctionnalités incluses dans Android 10, consultez ce post.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctifs de sécurité du 5 septembre 2019 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 septembre 2019 et à tous les niveaux de correctifs précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions du calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas accessibles au public sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles décrites dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 3 septembre 2019 Bulletin publié.
1.1 12 septembre 2019 Bulletin mis à jour.