Opublikowano 3 września 2019 r. | Zaktualizowano 12 września 2019 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 5 września 2019 r. lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane we wrześniowym Biuletynie bezpieczeństwa Androida. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 5 września 2019 r. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
Oprócz luk w zabezpieczeniach opisanych w Biuletynie bezpieczeństwa w Androidzie z września 2019 r. urządzenia Google, które zostały zaktualizowane do Androida 10, zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych w tym biuletynie. Partnerzy zostali poinformowani, że te problemy zostały rozwiązane w Androidzie 10.
Poprawki zabezpieczeń
Poniższe tabele zawierają poprawki zabezpieczeń, które zostały zastosowane na urządzeniach Pixel z Androidem 10. Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje projektu Android Open Source (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, na przykład z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty Broadcom
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-9426 | A-110460199* | EoP | Umiarkowana | Bluetooth |
Komponenty LG
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-9436 | A-127320561* | EoP | Umiarkowana | Program rozruchowy |
CVE-2019-2191 | A-68770980* | ID | Umiarkowana | Program rozruchowy |
CVE-2019-2190 | A-68771598* | ID | Umiarkowana | Program rozruchowy |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-9345 | A-27915347* | EoP | Wysoki | Bąbelki |
CVE-2019-9461 | A-120209610* | ID | Wysoki | Sieć VPN |
CVE-2019-9248 | A-120279144* | EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9270 | A-65123745* | EoP | Umiarkowana | Wi-Fi |
CVE-2019-2182 | A-128700140 Kernel upstream |
EoP | Umiarkowana | MMU jądra |
CVE-2019-9271 | A-69006201* | EoP | Umiarkowana | Sterownik MNH |
CVE-2019-9273 | A-70241598* | EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9274 | A-70809925* | EoP | Umiarkowana | Sterownik MNH |
CVE-2019-9275 | A-71508439* | EoP | Umiarkowana | Sterownik MNH |
CVE-2019-9276 | A-70294179* | EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9441 | A-69006882* | EoP | Umiarkowana | Sterownik MNH |
CVE-2019-9442 | A-69808778* | EoP | Umiarkowana | Sterownik MNH |
CVE-2019-9443 | A-70896844* | EoP | Umiarkowana | Sterownik VL53L0 |
CVE-2019-9446 | A-118617506* | EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9447 | A-119120571 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9448 | A-120141999 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9450 | A-120141034 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9451 | A-120211415 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik dotykowy |
CVE-2019-9454 | A-129148475 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik I2C |
CVE-2019-9456 | A-71362079 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik USB |
CVE-2019-9457 | A-116716935 Upstream kernel |
EoP | Umiarkowana | Bąbelki |
CVE-2019-9458 | A-117989855 Upstream jądro |
EoP | Umiarkowana | Sterownik wideo |
CVE-2019-8912 | A-125367761 Upstream kernel |
EoP | Umiarkowana | Krypto |
CVE-2018-18397 | A-124036248 Jednostka jądra upstream |
EoP | Umiarkowana | Miejsce na dane |
CVE-2018-14614 | A-116406552 Upstream kernel |
EoP | Umiarkowana | Miejsce na dane |
CVE-2018-1000199 | A-110918800 Kernel upstream |
EoP | Umiarkowana | ptrace |
CVE-2018-13096 | A-113148557 Jednostka jądrowa upstream |
EoP | Umiarkowana | Miejsce na dane |
CVE-2018-5803 | A-112406370 Kernel upstream |
DoS | Umiarkowana | SCTP |
CVE-2019-2189 | A-112312381 | EoP | Umiarkowana | Sterownik obrazu |
CVE-2019-2188 | A-112309571* | EoP | Umiarkowana | Sterownik obrazu |
CVE-2017-16939 | A-70521013 Jednostka jądra upstream |
EoP | Umiarkowana | Netlink XFRM |
CVE-2018-20169 | A-120783657 Jednostka jądra upstream |
ID | Umiarkowana | Sterownik USB |
CVE-2019-9245 | A-120491338 Upstream kernel |
ID | Umiarkowana | Sterownik pamięci |
CVE-2019-9444 | A-78597155 Zewnętrzny rdzeń |
ID | Umiarkowana | Sterownik pamięci |
CVE-2019-9445 | A-118153030 Jednostka jądra upstream |
ID | Umiarkowana | Sterownik pamięci |
CVE-2019-9449 | A-120141031 Jednostka jądra upstream |
ID | Umiarkowana | Sterownik dotykowy |
CVE-2019-9452 | A-120211708 Jednostka jądra upstream |
ID | Umiarkowana | Sterownik dotykowy |
CVE-2019-9453 | A-126558260 Upstream jądro |
ID | Umiarkowana | Sterownik pamięci |
CVE-2019-9455 | A-121035792 Upstream kernel |
ID | Umiarkowana | Sterownik wideo |
CVE-2018-19985 | A-131963918 Kernel upstream |
ID | Umiarkowana | Sterownik USB |
CVE-2018-20511 | A-123742046 Kernel upstream |
ID | Umiarkowana | nNet/AppleTalk |
CVE-2018-1000204 | A-113096593 Jednostka jądra upstream |
ID | Umiarkowana | Miejsce na dane |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2017-14888 | A-70237718 QC-CR#2119729 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-3573 | A-72957667 QC-CR#2124525 |
Nie dotyczy | Umiarkowana | Program rozruchowy |
CVE-2017-15844 | A-67749071 QC-CR#2127276 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-3574 | A-72957321 QC-CR#2148121 [2] [3] |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-5861 | A-77527684 QC-CR#2167135 |
Nie dotyczy | Umiarkowana | Program rozruchowy |
CVE-2018-11302 | A-109741923 QC-CR#2209355 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-5919 | A-65423852 QC-CR#2213280 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11818 | A-111127974 QC-CR#2170083 [2] |
Nie dotyczy | Umiarkowana | Sterownik MDSS |
CVE-2018-11832 | A-111127793 QC-CR#2212896 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11893 | A-111127990 QC-CR#2231992 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11919 | A-79217930 QC-CR#2209134 [2] [3] |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11939 | A-77237693 QC-CR#2254305 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11823 | A-112277122 QC-CR#2204519 |
Nie dotyczy | Umiarkowana | Moc |
CVE-2018-11929 | A-112277631 QC-CR#2231300 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11943 | A-72117228 QC-CR#2257823 |
Nie dotyczy | Umiarkowana | Program rozruchowy |
CVE-2018-11947 | A-112277911 QC-CR#2246110 [2] |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11947 | A-112278406 QC-CR#2272696 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11942 | A-112278151 QC-CR#2257688 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-11983 | A-80095430 QC-CR#2262576 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11984 | A-80435805 QC-CR#2266693 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11987 | A-70638103 QC-CR#2258691 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11985 | A-114041193 QC-CR#2163851 |
Nie dotyczy | Umiarkowana | Program rozruchowy |
CVE-2018-11988 | A-114041748 QC-CR#2172134 [2] |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11986 | A-62916765 QC-CR#2266969 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2018-12010 | A-62711756 QC-CR#2268386 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-12006 | A-77237704 QC-CR#2257685 [2] |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2018-13893 | A-80302295 QC-CR#2291309 [2] |
Nie dotyczy | Umiarkowana | diag_mask |
CVE-2018-12011 | A-109697864 QC-CR#2274853 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-13912 | A-119053502 QC-CR#2283160 [2] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2018-13913 | A-119053530 QC-CR#2286485 [2] |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2018-3564 | A-119052383 QC-CR#2225279 |
Nie dotyczy | Umiarkowana | Usługi DSP |
CVE-2019-2248 | A-122474006 QC-CR#2328906 |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2019-2277 | A-127512945 QC-CR#2342812 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-2263 | A-116024809 QC-CR#2076623 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2019-2345 | A-110849476 QC-CR#2115578 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-2306 | A-115907574 QC-CR#2337383 [2] |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2019-2299 | A-117988970 QC-CR#2243169 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-2312 | A-117885392 QC-CR#2341890 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-2314 | A-120028144 QC-CR#2357704 |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2019-2314 | A-120029095 QC-CR#2357704 |
Nie dotyczy | Umiarkowana | Wyświetlacz |
CVE-2019-2302 | A-130565935 QC-CR#2300516 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-10506 | A-117885703 QC-CR#2252793 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2018-13890 | A-111274306 QC-CR#2288818 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-10507 | A-132170503 QC-CR#2253396 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-10508 | A-132173922 QC-CR#2288818 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-2284 | A-132173427 QC-CR#2358765 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-2333 | A-132171964 QC-CR#2381014 [2] [3] |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2019-2341 | A-132172264 QC-CR#2389324 [2] |
Nie dotyczy | Umiarkowana | Audio |
CVE-2019-10497 | A-132173298 QC-CR#2395102 |
Nie dotyczy | Umiarkowana | Audio |
CVE-2019-10542 | A-134440623 QC-CR#2359884 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-10502 | A-134441002 QC-CR#2401297 [2] [3] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-10528 | A-63528466 QC-CR#2133028 [2] |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2018-11825 | A-117985523 QC-CR#2205722 |
Nie dotyczy | Umiarkowana | Host WLAN |
CVE-2019-10565 | A-129275872 QC-CR#2213706 |
Nie dotyczy | Umiarkowana | Aparat |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2018-11899 | A-69383398* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2019-2298 | A-118897119* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2019-2281 | A-129765896* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2019-2343 | A-130566880* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Opis funkcji dostępnych w Androidzie 10 znajdziesz w tym poście.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2019-09-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2019-09-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj instrukcje w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 3 września 2019 r. | Biuletyn został opublikowany. |
1,1 | 12 września 2019 r. | Biuletyn został zaktualizowany. |