Pixel 更新公告 - 2019 年 9 月

发布时间:2019 年 9 月 3 日 | 更新时间:2019 年 9 月 12 日

本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称 Google 设备)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2019-09-05 或更新,则意味着已解决本公告以及 2019 年 9 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅查看并更新 Android 版本

所有受支持的 Google 设备都将会收到 2019-09-05 补丁程序级别的更新。建议所有用户都在自己的设备上接受这些更新。

通告

已更新为搭载 Android 10 的受支持 Google 设备中,除了包含针对 2019 年 9 月的 Android 安全公告中所述的安全漏洞的补丁程序外,还包含针对本公告中所述的安全漏洞的补丁程序。我们已通知合作伙伴这些问题已在 Android 10 中得到解决。

安全补丁

下面的表格中列出了搭载 Android 10 的 Pixel 设备中应用的安全补丁。漏洞列在受其影响的组件下,具体问题会在下表中说明,包括 CVE ID、相关参考编号、漏洞类型严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 Bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。

Broadcom 组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-9426 A-110460199* EoP 蓝牙

LG 组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-9436 A-127320561* EoP 引导加载程序
CVE-2019-2191 A-68770980* ID 引导加载程序
CVE-2019-2190 A-68771598* ID 引导加载程序

内核组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-9345 A-27915347* EoP 内核
CVE-2019-9461 A-120209610* ID VPN
CVE-2019-9248 A-120279144* EoP 触摸驱动程序
CVE-2019-9270 A-65123745* EoP WLAN
CVE-2019-2182 A-128700140
上游内核
EoP 内核 MMU
CVE-2019-9271 A-69006201* EoP MNH 驱动程序
CVE-2019-9273 A-70241598* EoP 触摸驱动程序
CVE-2019-9274 A-70809925* EoP MNH 驱动程序
CVE-2019-9275 A-71508439* EoP MNH 驱动程序
CVE-2019-9276 A-70294179* EoP 触摸驱动程序
CVE-2019-9441 A-69006882* EoP MNH 驱动程序
CVE-2019-9442 A-69808778* EoP MNH 驱动程序
CVE-2019-9443 A-70896844* EoP VL53L0 驱动程序
CVE-2019-9446 A-118617506* EoP 触摸驱动程序
CVE-2019-9447 A-119120571
上游内核
EoP 触摸驱动程序
CVE-2019-9448 A-120141999
上游内核
EoP 触摸驱动程序
CVE-2019-9450 A-120141034
上游内核
EoP 触摸驱动程序
CVE-2019-9451 A-120211415
上游内核
EoP 触摸驱动程序
CVE-2019-9454 A-129148475
上游内核
EoP I2C 驱动程序
CVE-2019-9456 A-71362079
上游内核
EoP USB 驱动程序
CVE-2019-9457 A-116716935
上游内核
EoP 内核
CVE-2019-9458 A-117989855
上游内核
EoP 视频驱动程序
CVE-2019-8912 A-125367761
上游内核
EoP 加密
CVE-2018-18397 A-124036248
上游内核
EoP 存储
CVE-2018-14614 A-116406552
上游内核
EoP 存储
CVE-2018-1000199 A-110918800
上游内核
EoP ptrace
CVE-2018-13096 A-113148557
上游内核
EoP 存储
CVE-2018-5803 A-112406370
上游内核
DoS SCTP
CVE-2019-2189 A-112312381 EoP 图像驱动程序
CVE-2019-2188 A-112309571* EoP 图像驱动程序
CVE-2017-16939 A-70521013
上游内核
EoP Netlink XFRM
CVE-2018-20169 A-120783657
上游内核
ID USB 驱动程序
CVE-2019-9245 A-120491338
上游内核
ID 存储驱动程序
CVE-2019-9444 A-78597155
上游内核
ID 存储驱动程序
CVE-2019-9445 A-118153030
上游内核
ID 存储驱动程序
CVE-2019-9449 A-120141031
上游内核
ID 触摸驱动程序
CVE-2019-9452 A-120211708
上游内核
ID 触摸驱动程序
CVE-2019-9453 A-126558260
上游内核
ID 存储驱动程序
CVE-2019-9455 A-121035792
上游内核
ID 视频驱动程序
CVE-2018-19985 A-131963918
上游内核
ID USB 驱动程序
CVE-2018-20511 A-123742046
上游内核
ID nNet/AppleTalk
CVE-2018-1000204 A-113096593
上游内核
ID 存储

Qualcomm 组件

CVE 参考编号 类型 严重程度 组件
CVE-2017-14888 A-70237718
QC-CR#2119729
不适用 WLAN 主机
CVE-2018-3573 A-72957667
QC-CR#2124525
不适用 引导加载程序
CVE-2017-15844 A-67749071
QC-CR#2127276
不适用 内核
CVE-2018-3574 A-72957321
QC-CR#2148121 [2] [3]
不适用 内核
CVE-2018-5861 A-77527684
QC-CR#2167135
不适用 引导加载程序
CVE-2018-11302 A-109741923
QC-CR#2209355
不适用 WLAN 主机
CVE-2018-5919 A-65423852
QC-CR#2213280
不适用 WLAN 主机
CVE-2018-11818 A-111127974
QC-CR#2170083 [2]
不适用 MDSS 驱动程序
CVE-2018-11832 A-111127793
QC-CR#2212896
不适用 内核
CVE-2018-11893 A-111127990
QC-CR#2231992
不适用 WLAN 主机
CVE-2018-11919 A-79217930
QC-CR#2209134 [2] [3]
不适用 内核
CVE-2018-11939 A-77237693
QC-CR#2254305
不适用 WLAN 主机
CVE-2018-11823 A-112277122
QC-CR#2204519
不适用 电源
CVE-2018-11929 A-112277631
QC-CR#2231300
不适用 WLAN 主机
CVE-2018-11943 A-72117228
QC-CR#2257823
不适用 引导加载程序
CVE-2018-11947 A-112277911
QC-CR#2246110 [2]
不适用 WLAN 主机
CVE-2018-11947 A-112278406
QC-CR#2272696
不适用 WLAN 主机
CVE-2018-11942 A-112278151
QC-CR#2257688
不适用 WLAN 主机
CVE-2018-11983 A-80095430
QC-CR#2262576
不适用 内核
CVE-2018-11984 A-80435805
QC-CR#2266693
不适用 内核
CVE-2018-11987 A-70638103
QC-CR#2258691
不适用 内核
CVE-2018-11985 A-114041193
QC-CR#2163851
不适用 引导加载程序
CVE-2018-11988 A-114041748
QC-CR#2172134 [2]
不适用 内核
CVE-2018-11986 A-62916765
QC-CR#2266969
不适用 摄像头
CVE-2018-12010 A-62711756
QC-CR#2268386
不适用 内核
CVE-2018-12006 A-77237704
QC-CR#2257685 [2]
不适用 显示
CVE-2018-13893 A-80302295
QC-CR#2291309 [2]
不适用 diag_mask
CVE-2018-12011 A-109697864
QC-CR#2274853
不适用 内核
CVE-2018-13912 A-119053502
QC-CR#2283160 [2]
不适用 摄像头
CVE-2018-13913 A-119053530
QC-CR#2286485 [2]
不适用 显示
CVE-2018-3564 A-119052383
QC-CR#2225279
不适用 DSP 服务
CVE-2019-2248 A-122474006
QC-CR#2328906
不适用 显示
CVE-2019-2277 A-127512945
QC-CR#2342812
不适用 WLAN 主机
CVE-2019-2263 A-116024809
QC-CR#2076623
不适用 内核
CVE-2019-2345 A-110849476
QC-CR#2115578
不适用 摄像头
CVE-2019-2306 A-115907574
QC-CR#2337383 [2]
不适用 显示
CVE-2019-2299 A-117988970
QC-CR#2243169
不适用 WLAN 主机
CVE-2019-2312 A-117885392
QC-CR#2341890
不适用 WLAN 主机
CVE-2019-2314 A-120028144
QC-CR#2357704
不适用 显示
CVE-2019-2314 A-120029095
QC-CR#2357704
不适用 显示
CVE-2019-2302 A-130565935
QC-CR#2300516
不适用 WLAN 主机
CVE-2019-10506 A-117885703
QC-CR#2252793
不适用 WLAN 主机
CVE-2018-13890 A-111274306
QC-CR#2288818
不适用 WLAN 主机
CVE-2019-10507 A-132170503
QC-CR#2253396
不适用 WLAN 主机
CVE-2019-10508 A-132173922
QC-CR#2288818
不适用 WLAN 主机
CVE-2019-2284 A-132173427
QC-CR#2358765
不适用 摄像头
CVE-2019-2333 A-132171964
QC-CR#2381014 [2] [3]
不适用 内核
CVE-2019-2341 A-132172264
QC-CR#2389324 [2]
不适用 音频
CVE-2019-10497 A-132173298
QC-CR#2395102
不适用 音频
CVE-2019-10542 A-134440623
QC-CR#2359884
不适用 WLAN 主机
CVE-2019-10502 A-134441002
QC-CR#2401297 [2] [3]
不适用 摄像头
CVE-2019-10528 A-63528466
QC-CR#2133028 [2]
不适用 内核
CVE-2018-11825 A-117985523
QC-CR#2205722
不适用 WLAN 主机
CVE-2019-10565 A-129275872
QC-CR#2213706
不适用 摄像头

Qualcomm 闭源组件

CVE 参考编号 类型 严重程度 组件
CVE-2018-11899 A-69383398* 不适用 闭源组件
CVE-2019-2298 A-118897119* 不适用 闭源组件
CVE-2019-2281 A-129765896* 不适用 闭源组件
CVE-2019-2343 A-130566880* 不适用 闭源组件

功能补丁程序

如需查看 Android 10 包含的功能的说明,请参阅这篇博文

常见问题和解答

这一部分解答了用户在阅读本公告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决这些问题?

如果安全补丁程序级别是 2019-09-05 或更新,则意味着已解决 2019-09-05 以及之前的所有安全补丁程序级别涵盖的所有问题。若要了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。

2. “类型”列中的条目表示什么意思?

在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。

缩写词 定义
RCE 远程代码执行
EoP 提权
ID 信息披露
DoS 拒绝服务攻击
N/A 没有分类

3. “参考编号”列中的条目表示什么意思?

在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。

前缀 参考编号
A- Android bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?

如果问题尚未公开发布,则在“参考编号”列中,相应 Android bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。

5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?

若要声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞。但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。

版本

版本 日期 备注
1.0 2019 年 9 月 3 日 发布了本公告。
1.1 2019 年 9 月 12 日 更新了本公告。