Dipublikasikan 6 Januari 2020
Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, tingkat patch keamanan 01-01-2020 atau yang lebih baru setidaknya mengatasi semua masalah dalam buletin ini dan semua masalah yang terkait dengan tingkat patch keamanan 01-01-2020 dalam Buletin Keamanan Android Januari 2020. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa & mengupdate versi Android.
Semua perangkat Google yang didukung akan menerima update ke level patch 01-01-2020. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Pengumuman
- Selain kerentanan keamanan 01-01-2020 yang dijelaskan dalam Buletin Keamanan Android Januari 2020, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Partner telah diberi tahu tentang masalah ini setidaknya sebulan yang lalu dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.
Komponen kernel
Kerentanan paling parah di bagian ini dapat memungkinkan penyerang terdekat menggunakan transmisi yang dibuat khusus untuk mengeksekusi kode arbitrer dalam konteks proses dengan hak istimewa.
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 Kernel upstream |
RCE | Kritis | Driver rtlwifi Realtek |
CVE-2018-20856 | A-138921316 Kernel upstream |
EoP | Tinggi | Biji Jagung Meletup |
CVE-2019-15214 | A-140920734 Kernel upstream |
EoP | Tinggi | Subsistem suara |
CVE-2020-0009 | A-142938932* | EoP | Tinggi | ashmem |
Komponen Qualcomm
Kerentanan ini memengaruhi komponen Qualcomm dan dijelaskan secara lebih mendetail dalam buletin keamanan atau pemberitahuan keamanan Qualcomm yang sesuai. Penilaian keparahan masalah ini diberikan langsung oleh Qualcomm.
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-CR#2216751 |
T/A | Tinggi | Host WLAN |
CVE-2019-10558 | A-142268223 QC-CR#2355428 |
T/A | Tinggi | Biji Jagung Meletup |
CVE-2019-10581 | A-142267478 QC-CR#2451619 |
T/A | Tinggi | Audio |
CVE-2019-10585 | A-142267685 QC-CR#2457975 |
T/A | Tinggi | Biji Jagung Meletup |
CVE-2019-10602 | A-142270161 QC-CR#2165926 [2] |
T/A | Tinggi | Tampilan |
CVE-2019-10606 | A-142269492 QC-CR#2192810 [2] |
T/A | Tinggi | Biji Jagung Meletup |
CVE-2019-14010 | A-142269847 QC-CR#2465851 [2] |
T/A | Tinggi | Audio |
CVE-2019-14023 | A-142270139 QC-CR#2493328 |
T/A | Tinggi | Biji Jagung Meletup |
CVE-2019-14024 | A-142269993 QC-CR#2494103 |
T/A | Tinggi | NFC |
CVE-2019-14034 | A-142270258 QC-CR#2491649 [2] [3] |
T/A | Tinggi | Kamera |
CVE-2019-14036 | A-142269832 QC-CR#2200862 |
T/A | Tinggi | Host WLAN |
CVE-2019-2293 | A-129852075 QC-CR#2245982 |
T/A | Sedang | Kamera |
CVE-2019-10486 | A-136500978 QC-CR#2362627 [2] |
T/A | Sedang | Kamera |
CVE-2019-10503 | A-136501052 QC-CR#2379514 [2] |
T/A | Sedang | Kamera |
CVE-2019-10494 | A-120975505 QC-CR#2376566 |
T/A | Sedang | Kamera |
Komponen tertutup Qualcomm
Kerentanan ini memengaruhi komponen closed source Qualcomm dan dijelaskan secara lebih mendetail dalam buletin keamanan atau peringatan keamanan Qualcomm yang sesuai. Penilaian tingkat keparahan masalah ini diberikan langsung oleh Qualcomm.
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | T/A | Tinggi | Komponen closed source |
CVE-2019-10548 | A-137030896* | T/A | Tinggi | Komponen closed source |
CVE-2019-10532 | A-142271634* | T/A | Tinggi | Komponen closed source |
CVE-2019-10578 | A-142268949* | T/A | Tinggi | Komponen closed source |
CVE-2019-10579 | A-142271692* | T/A | Tinggi | Komponen closed source |
CVE-2019-10582 | A-130574302* | T/A | Tinggi | Komponen closed source |
CVE-2019-10583 | A-131180394* | T/A | Tinggi | Komponen closed source |
CVE-2019-10611 | A-142271615* | T/A | Tinggi | Komponen closed source |
CVE-2019-14002 | A-142271274* | T/A | Tinggi | Komponen closed source |
CVE-2019-14003 | A-142271498* | T/A | Tinggi | Komponen closed source |
CVE-2019-14004 | A-142271848* | T/A | Tinggi | Komponen closed source |
CVE-2019-14005 | A-142271965* | T/A | Tinggi | Komponen closed source |
CVE-2019-14006 | A-142271827* | T/A | Tinggi | Komponen closed source |
CVE-2019-14008 | A-142271609* | T/A | Tinggi | Komponen closed source |
CVE-2019-14013 | A-142271944* | T/A | Tinggi | Komponen closed source |
CVE-2019-14014 | A-142270349* | T/A | Tinggi | Komponen closed source |
CVE-2019-14016 | A-142270646* | T/A | Tinggi | Komponen closed source |
CVE-2019-14017 | A-142271515* | T/A | Tinggi | Komponen closed source |
Patch fungsional
Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Level patch keamanan 01-01-2020 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 01-01-2020 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan akan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Elevasi hak istimewa |
ID | Pengungkapan informasi |
DoS | Denial of service |
T/A | Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa arti * di samping ID bug Android di kolom Referensi?
Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?
Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam berita ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi | Tanggal | Catatan |
---|---|---|
1.0 | 6 Januari 2020 | Buletin dipublikasikan. |