Pubblicato il 6 gennaio 2020
Il Bollettino degli aggiornamenti di Pixel contiene dettagli sulle vulnerabilità di sicurezza e sui miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 1° gennaio 2020 o versioni successive risolvono, come minimo, tutti i problemi descritti in questo bollettino e tutti i problemi associati al livello della patch di sicurezza del 1° gennaio 2020 nel Bollettino sulla sicurezza di Android di gennaio 2020. Per scoprire come controllare il livello del patch di sicurezza di un dispositivo, consulta l'articolo Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 1° gennaio 2020. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Oltre alle vulnerabilità di sicurezza del 1° gennaio 2020 descritte nel Bollettino sulla sicurezza di Android di gennaio 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di includerli nell'ambito degli aggiornamenti dei loro dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Componenti del kernel
La vulnerabilità più grave in questa sezione potrebbe consentire a un utente malintenzionato nelle vicinanze di eseguire codice arbitrario all'interno del contesto di un processo privilegiato utilizzando una trasmissione appositamente creata.
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2019-17666 | A-142967706 Kernel upstream |
RCE | Critico | Driver Realtek rtlwifi |
CVE-2018-20856 | A-138921316 Kernel upstream |
EoP | Alto | Scoppiettio |
CVE-2019-15214 | A-140920734 Kernel upstream |
EoP | Alto | Sottosistema audio |
CVE-2020-0009 | A-142938932* | EoP | Alto | ashmem |
Componenti Qualcomm
Queste vulnerabilità interessano i componenti Qualcomm e sono descritte in modo più dettagliato nel bollettino o nell'avviso sulla sicurezza Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2018-11843 | A-111126051 QC-RP#2216751 |
N/D | Alto | Host WLAN |
CVE-2019-10558 | A-142268223 QC-RP#2355428 |
N/D | Alto | Scoppiettio |
CVE-2019-10581 | A-142267478 QC-RP#2451619 |
N/D | Alto | Audio |
CVE-2019-10585 | A-142267685 QC-RP#2457975 |
N/D | Alto | Scoppiettio |
CVE-2019-10602 | A-142270161 QC-RP#2165926 [2] |
N/D | Alto | Display |
CVE-2019-10606 | A-142269492 QC-RP#2192810 [2] |
N/D | Alto | Scoppiettio |
CVE-2019-14010 | A-142269847 QC-RP#2465851 [2] |
N/D | Alto | Audio |
CVE-2019-14023 | A-142270139 QC-RP#2493328 |
N/D | Alto | Scoppiettio |
CVE-2019-14024 | A-142269993 QC-RP#2494103 |
N/D | Alto | NFC |
CVE-2019-14034 | A-142270258 QC-RP#2491649 [2] [3] |
N/D | Alto | Fotocamera |
CVE-2019-14036 | A-142269832 QC-RP#2200862 |
N/D | Alto | Host WLAN |
CVE-2019-2293 | A-129852075 QC-RP#2245982 |
N/D | Moderata | Fotocamera |
CVE-2019-10486 | A-136500978 QC-RP#2362627 [2] |
N/D | Moderata | Fotocamera |
CVE-2019-10503 | A-136501052 QC-RP#2379514 [2] |
N/D | Moderata | Fotocamera |
CVE-2019-10494 | A-120975505 QC-RP#2376566 |
N/D | Moderata | Fotocamera |
Componenti di Qualcomm con licenza chiusa
Queste vulnerabilità interessano i componenti proprietari di Qualcomm e sono descritte in modo più dettagliato nel bollettino o nell'avviso sulla sicurezza di Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2019-2267 | A-132108182* | N/D | Alto | Componente proprietario |
CVE-2019-10548 | A-137030896* | N/D | Alto | Componente proprietario |
CVE-2019-10532 | A-142271634* | N/D | Alto | Componente proprietario |
CVE-2019-10578 | A-142268949* | N/D | Alto | Componente proprietario |
CVE-2019-10579 | A-142271692* | N/D | Alto | Componente proprietario |
CVE-2019-10582 | A-130574302* | N/D | Alto | Componente proprietario |
CVE-2019-10583 | A-131180394* | N/D | Alto | Componente proprietario |
CVE-2019-10611 | A-142271615* | N/D | Alto | Componente proprietario |
CVE-2019-14002 | A-142271274* | N/D | Alto | Componente proprietario |
CVE-2019-14003 | A-142271498* | N/D | Alto | Componente proprietario |
CVE-2019-14004 | A-142271848* | N/D | Alto | Componente proprietario |
CVE-2019-14005 | A-142271965* | N/D | Alto | Componente proprietario |
CVE-2019-14006 | A-142271827* | N/D | Alto | Componente proprietario |
CVE-2019-14008 | A-142271609* | N/D | Alto | Componente proprietario |
CVE-2019-14013 | A-142271944* | N/D | Alto | Componente proprietario |
CVE-2019-14014 | A-142270349* | N/D | Alto | Componente proprietario |
CVE-2019-14016 | A-142270646* | N/D | Alto | Componente proprietario |
CVE-2019-14017 | A-142271515* | N/D | Alto | Componente proprietario |
Patch funzionali
Per informazioni dettagliate sulle nuove correzioni di bug e patch funzionali incluse in questa release, visita il forum della community di Pixel.
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza dal 1° gennaio 2020 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° gennaio 2020 e a tutti i livelli patch precedenti. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti dei dispositivi Google.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito Google for Developers.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android devono dichiarare il livello patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 6 gennaio 2020 | Bollettino pubblicato. |