Publié le 3 septembre 2019 | Mis à jour le 12 septembre 2019
Le bulletin de mise à jour Pixel contient des détails sur les vulnérabilités de sécurité et les améliorations fonctionnelles affectant les appareils Pixel pris en charge (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité du 05/09/2019 ou version ultérieure résolvent tous les problèmes signalés dans ce Bulletin et tous les problèmes signalés dans le Bulletin de sécurité Android de septembre 2019. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier et mettre à jour votre version Android .
Tous les appareils Google pris en charge recevront une mise à jour au niveau du correctif 2019-09-05. Nous encourageons tous les clients à accepter ces mises à jour pour leurs appareils.
Annonces
Outre les vulnérabilités de sécurité décrites dans le Bulletin de sécurité Android de septembre 2019 , les appareils Google pris en charge et mis à jour vers Android 10 contiennent également des correctifs pour les vulnérabilités de sécurité décrites dans ce bulletin. Les partenaires ont été informés que ces problèmes sont résolus dans Android 10.
Correctifs de sécurité
Les tableaux suivants incluent les correctifs de sécurité résolus sur les appareils Pixel équipés d'Android 10. Les vulnérabilités sont regroupées sous le composant qu'elles affectent. Les problèmes sont décrits dans les tableaux ci-dessous et incluent l'ID CVE, les références associées, le type de vulnérabilité , la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Lorsqu'elle est disponible, nous lions la modification publique qui a résolu le problème à l'ID de bogue, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un seul bug, des références supplémentaires sont liées aux numéros suivant l'ID du bug.
Composants Broadcom
CVE | Les références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9426 | A-110460199 * | EoP | Modéré | Bluetooth |
Composants LG
CVE | Les références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9436 | A-127320561 * | EoP | Modéré | Chargeur de démarrage |
CVE-2019-2191 | A-68770980 * | IDENTIFIANT | Modéré | Chargeur de démarrage |
CVE-2019-2190 | A-68771598 * | IDENTIFIANT | Modéré | Chargeur de démarrage |
Composants du noyau
CVE | Les références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2019-9345 | A-27915347 * | EoP | Haut | Noyau |
CVE-2019-9461 | A-120209610 * | IDENTIFIANT | Haut | VPN |
CVE-2019-9248 | A-120279144 * | EoP | Modéré | Pilote tactile |
CVE-2019-9270 | A-65123745 * | EoP | Modéré | Wifi |
CVE-2019-2182 | A-128700140 Noyau en amont | EoP | Modéré | MMU du noyau |
CVE-2019-9271 | A-69006201 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9273 | A-70241598 * | EoP | Modéré | Pilote tactile |
CVE-2019-9274 | A-70809925 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9275 | A-71508439 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9276 | A-70294179 * | EoP | Modéré | Pilote tactile |
CVE-2019-9441 | A-69006882 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9442 | A-69808778 * | EoP | Modéré | Chauffeur MNH |
CVE-2019-9443 | A-70896844 * | EoP | Modéré | Pilote VL53L0 |
CVE-2019-9446 | A-118617506 * | EoP | Modéré | Pilote tactile |
CVE-2019-9447 | A-119120571 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9448 | A-120141999 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9450 | A-120141034 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9451 | A-120211415 Noyau en amont | EoP | Modéré | Pilote tactile |
CVE-2019-9454 | A-129148475 Noyau en amont | EoP | Modéré | Pilote I2C |
CVE-2019-9456 | A-71362079 Noyau en amont | EoP | Modéré | Pilote USB |
CVE-2019-9457 | A-116716935 Noyau en amont | EoP | Modéré | Noyau |
CVE-2019-9458 | A-117989855 Noyau en amont | EoP | Modéré | Pilote vidéo |
CVE-2019-8912 | A-125367761 Noyau en amont | EoP | Modéré | Cryptomonnaie |
CVE-2018-18397 | A-124036248 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-14614 | A-116406552 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-1000199 | A-110918800 Noyau en amont | EoP | Modéré | trace |
CVE-2018-13096 | A-113148557 Noyau en amont | EoP | Modéré | Stockage |
CVE-2018-5803 | A-112406370 Noyau en amont | DoS | Modéré | SCTP |
CVE-2019-2189 | A-112312381 | EoP | Modéré | Pilote d'image |
CVE-2019-2188 | A-112309571 * | EoP | Modéré | Pilote d'image |
CVE-2017-16939 | A-70521013 Noyau en amont | EoP | Modéré | Netlink XFRM |
CVE-2018-20169 | A-120783657 Noyau en amont | IDENTIFIANT | Modéré | Pilote USB |
CVE-2019-9245 | A-120491338 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9444 | A-78597155 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9445 | A-118153030 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9449 | A-120141031 Noyau en amont | IDENTIFIANT | Modéré | Pilote tactile |
CVE-2019-9452 | A-120211708 Noyau en amont | IDENTIFIANT | Modéré | Pilote tactile |
CVE-2019-9453 | A-126558260 Noyau en amont | IDENTIFIANT | Modéré | Pilote de stockage |
CVE-2019-9455 | A-121035792 Noyau en amont | IDENTIFIANT | Modéré | Pilote vidéo |
CVE-2018-19985 | A-131963918 Noyau en amont | IDENTIFIANT | Modéré | Pilote USB |
CVE-2018-20511 | A-123742046 Noyau en amont | IDENTIFIANT | Modéré | nNet/AppleTalk |
CVE-2018-1000204 | A-113096593 Noyau en amont | IDENTIFIANT | Modéré | Stockage |
Composants Qualcomm
CVE | Les références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2017-14888 | A-70237718 QC-CR#2119729 | N / A | Modéré | Hôte WLAN |
CVE-2018-3573 | A-72957667 QC-CR#2124525 | N / A | Modéré | Chargeur de démarrage |
CVE-2017-15844 | A-67749071 QC-CR#2127276 | N / A | Modéré | Noyau |
CVE-2018-3574 | A-72957321 QC-CR#2148121 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2018-5861 | A-77527684 QC-CR#2167135 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11302 | A-109741923 QC-CR#2209355 | N / A | Modéré | Hôte WLAN |
CVE-2018-5919 | A-65423852 QC-CR#2213280 | N / A | Modéré | Hôte WLAN |
CVE-2018-11818 | A-111127974 QC-CR#2170083 [ 2 ] | N / A | Modéré | Pilote MDSS |
CVE-2018-11832 | A-111127793 QC-CR#2212896 | N / A | Modéré | Noyau |
CVE-2018-11893 | A-111127990 QC-CR#2231992 | N / A | Modéré | Hôte WLAN |
CVE-2018-11919 | A-79217930 QC-CR#2209134 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2018-11939 | A-77237693 QC-CR#2254305 | N / A | Modéré | Hôte WLAN |
CVE-2018-11823 | A-112277122 QC-CR#2204519 | N / A | Modéré | Pouvoir |
CVE-2018-11929 | A-112277631 QC-CR#2231300 | N / A | Modéré | Hôte WLAN |
CVE-2018-11943 | A-72117228 QC-CR#2257823 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11947 | A-112277911 QC-CR#2246110 [ 2 ] | N / A | Modéré | Hôte WLAN |
CVE-2018-11947 | A-112278406 QC-CR#2272696 | N / A | Modéré | Hôte WLAN |
CVE-2018-11942 | A-112278151 QC-CR#2257688 | N / A | Modéré | Hôte WLAN |
CVE-2018-11983 | A-80095430 QC-CR#2262576 | N / A | Modéré | Noyau |
CVE-2018-11984 | A-80435805 QC-CR#2266693 | N / A | Modéré | Noyau |
CVE-2018-11987 | A-70638103 QC-CR#2258691 | N / A | Modéré | Noyau |
CVE-2018-11985 | A-114041193 QC-CR#2163851 | N / A | Modéré | Chargeur de démarrage |
CVE-2018-11988 | A-114041748 QC-CR#2172134 [ 2 ] | N / A | Modéré | Noyau |
CVE-2018-11986 | A-62916765 QC-CR#2266969 | N / A | Modéré | Caméra |
CVE-2018-12010 | A-62711756 QC-CR#2268386 | N / A | Modéré | Noyau |
CVE-2018-12006 | A-77237704 QC-CR#2257685 [ 2 ] | N / A | Modéré | Afficher |
CVE-2018-13893 | A-80302295 QC-CR#2291309 [ 2 ] | N / A | Modéré | masque_diag |
CVE-2018-12011 | A-109697864 QC-CR#2274853 | N / A | Modéré | Noyau |
CVE-2018-13912 | A-119053502 QC-CR#2283160 [ 2 ] | N / A | Modéré | Caméra |
CVE-2018-13913 | A-119053530 QC-CR#2286485 [ 2 ] | N / A | Modéré | Afficher |
CVE-2018-3564 | A-119052383 QC-CR#2225279 | N / A | Modéré | Services DSP |
CVE-2019-2248 | A-122474006 QC-CR#2328906 | N / A | Modéré | Afficher |
CVE-2019-2277 | A-127512945 QC-CR#2342812 | N / A | Modéré | Hôte WLAN |
CVE-2019-2263 | A-116024809 QC-CR#2076623 | N / A | Modéré | Noyau |
CVE-2019-2345 | A-110849476 QC-CR#2115578 | N / A | Modéré | Caméra |
CVE-2019-2306 | A-115907574 QC-CR#2337383 [ 2 ] | N / A | Modéré | Afficher |
CVE-2019-2299 | A-117988970 QC-CR#2243169 | N / A | Modéré | Hôte WLAN |
CVE-2019-2312 | A-117885392 QC-CR#2341890 | N / A | Modéré | Hôte WLAN |
CVE-2019-2314 | A-120028144 QC-CR#2357704 | N / A | Modéré | Afficher |
CVE-2019-2314 | A-120029095 QC-CR#2357704 | N / A | Modéré | Afficher |
CVE-2019-2302 | A-130565935 QC-CR#2300516 | N / A | Modéré | Hôte WLAN |
CVE-2019-10506 | A-117885703 QC-CR#2252793 | N / A | Modéré | Hôte WLAN |
CVE-2018-13890 | A-111274306 QC-CR#2288818 | N / A | Modéré | Hôte WLAN |
CVE-2019-10507 | A-132170503 QC-CR#2253396 | N / A | Modéré | Hôte WLAN |
CVE-2019-10508 | A-132173922 QC-CR#2288818 | N / A | Modéré | Hôte WLAN |
CVE-2019-2284 | A-132173427 QC-CR#2358765 | N / A | Modéré | Caméra |
CVE-2019-2333 | A-132171964 QC-CR#2381014 [ 2 ] [ 3 ] | N / A | Modéré | Noyau |
CVE-2019-2341 | A-132172264 QC-CR#2389324 [ 2 ] | N / A | Modéré | l'audio |
CVE-2019-10497 | A-132173298 QC-CR#2395102 | N / A | Modéré | l'audio |
CVE-2019-10542 | A-134440623 QC-CR#2359884 | N / A | Modéré | Hôte WLAN |
CVE-2019-10502 | A-134441002 QC-CR#2401297 [ 2 ] [3 ] | N / A | Modéré | Caméra |
CVE-2019-10528 | A-63528466 QC-CR#2133028 [ 2 ] | N / A | Modéré | Noyau |
CVE-2018-11825 | A-117985523 QC-CR#2205722 | N / A | Modéré | Hôte WLAN |
CVE-2019-10565 | A-129275872 QC-CR#2213706 | N / A | Modéré | Caméra |
Composants Qualcomm à source fermée
CVE | Les références | Taper | Gravité | Composant |
---|---|---|---|---|
CVE-2018-11899 | A-69383398 * | N / A | Modéré | Composant source fermée |
CVE-2019-2298 | A-118897119 * | N / A | Modéré | Composant source fermée |
CVE-2019-2281 | A-129765896 * | N / A | Modéré | Composant source fermée |
CVE-2019-2343 | A-130566880 * | N / A | Modéré | Composant source fermée |
Correctifs fonctionnels
Veuillez consulter cet article pour une description des fonctionnalités incluses avec Android 10.
Questions et réponses courantes
Cette section répond aux questions courantes qui peuvent survenir après la lecture de ce bulletin.
1. Comment puis-je déterminer si mon appareil est mis à jour pour résoudre ces problèmes ?
Les niveaux de correctif de sécurité du 05/09/2019 ou version ultérieure résolvent tous les problèmes associés au niveau de correctif de sécurité du 05/09/2019 et à tous les niveaux de correctifs précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, lisez les instructions sur le calendrier de mise à jour des appareils Google .
2. Que signifient les entrées dans la colonne Type ?
Les entrées dans la colonne Type du tableau des détails de la vulnérabilité font référence à la classification de la vulnérabilité de sécurité.
Abréviation | Définition |
---|---|
RCE | Exécution de code à distance |
EoP | Élévation de privilège |
IDENTIFIANT | Divulgation d'information |
DoS | Déni de service |
N / A | Classement non disponible |
3. Que signifient les entrées dans la colonne Références ?
Les entrées sous la colonne Références du tableau des détails de la vulnérabilité peuvent contenir un préfixe identifiant l'organisation à laquelle appartient la valeur de référence.
Préfixe | Référence |
---|---|
UN- | ID de bogue Android |
QC- | Numéro de référence Qualcomm |
M- | Numéro de référence MediaTek |
N- | Numéro de référence NVIDIA |
B- | Numéro de référence Broadcom |
4. Que signifie un * à côté de l'ID de bogue Android dans la colonne Références ?
Les problèmes qui ne sont pas accessibles au public comportent un * à côté de l'ID de bogue Android dans la colonne Références . La mise à jour pour ce problème est généralement contenue dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google .
5. Pourquoi les vulnérabilités de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?
Les vulnérabilités de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des vulnérabilités de sécurité supplémentaires, telles que celles documentées dans ce Bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.
Versions
Version | Date | Remarques |
---|---|---|
1.0 | 3 septembre 2019 | Bulletin publié. |
1.1 | 12 septembre 2019 | Bulletin mis à jour. |