Bollettino di aggiornamento di Pixel - Gennaio 2020

Pubblicato il 6 gennaio 2020

Il Bollettino degli aggiornamenti di Pixel contiene dettagli sulle vulnerabilità di sicurezza e sui miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 1° gennaio 2020 o versioni successive risolvono, come minimo, tutti i problemi descritti in questo bollettino e tutti i problemi associati al livello della patch di sicurezza del 1° gennaio 2020 nel Bollettino sulla sicurezza di Android di gennaio 2020. Per scoprire come controllare il livello del patch di sicurezza di un dispositivo, consulta l'articolo Controllare e aggiornare la versione di Android.

Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 1° gennaio 2020. Invitiamo tutti i clienti ad accettare questi aggiornamenti sui loro dispositivi.

Annunci

  • Oltre alle vulnerabilità di sicurezza del 1° gennaio 2020 descritte nel Bollettino sulla sicurezza di Android di gennaio 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e possono scegliere di includerli nell'ambito degli aggiornamenti dei loro dispositivi.

Patch di sicurezza

Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.

Componenti del kernel

La vulnerabilità più grave in questa sezione potrebbe consentire a un utente malintenzionato nelle vicinanze di eseguire codice arbitrario all'interno del contesto di un processo privilegiato utilizzando una trasmissione appositamente creata.

CVE Riferimenti Digitazione Gravità Componente
CVE-2019-17666 A-142967706
Kernel upstream
RCE Critico Driver Realtek rtlwifi
CVE-2018-20856 A-138921316
Kernel upstream
EoP Alto Scoppiettio
CVE-2019-15214 A-140920734
Kernel upstream
EoP Alto Sottosistema audio
CVE-2020-0009 A-142938932* EoP Alto ashmem

Componenti Qualcomm

Queste vulnerabilità interessano i componenti Qualcomm e sono descritte in modo più dettagliato nel bollettino o nell'avviso sulla sicurezza Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.

CVE Riferimenti Digitazione Gravità Componente
CVE-2018-11843 A-111126051
QC-RP#2216751
N/D Alto Host WLAN
CVE-2019-10558 A-142268223
QC-RP#2355428
N/D Alto Scoppiettio
CVE-2019-10581 A-142267478
QC-RP#2451619
N/D Alto Audio
CVE-2019-10585 A-142267685
QC-RP#2457975
N/D Alto Scoppiettio
CVE-2019-10602 A-142270161
QC-RP#2165926 [2]
N/D Alto Display
CVE-2019-10606 A-142269492
QC-RP#2192810 [2]
N/D Alto Scoppiettio
CVE-2019-14010 A-142269847
QC-RP#2465851 [2]
N/D Alto Audio
CVE-2019-14023 A-142270139
QC-RP#2493328
N/D Alto Scoppiettio
CVE-2019-14024 A-142269993
QC-RP#2494103
N/D Alto NFC
CVE-2019-14034 A-142270258
QC-RP#2491649 [2] [3]
N/D Alto Fotocamera
CVE-2019-14036 A-142269832
QC-RP#2200862
N/D Alto Host WLAN
CVE-2019-2293 A-129852075
QC-RP#2245982
N/D Moderata Fotocamera
CVE-2019-10486 A-136500978
QC-RP#2362627 [2]
N/D Moderata Fotocamera
CVE-2019-10503 A-136501052
QC-RP#2379514 [2]
N/D Moderata Fotocamera
CVE-2019-10494 A-120975505
QC-RP#2376566
N/D Moderata Fotocamera

Componenti di Qualcomm con licenza chiusa

Queste vulnerabilità interessano i componenti proprietari di Qualcomm e sono descritte in modo più dettagliato nel bollettino o nell'avviso sulla sicurezza di Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.

CVE Riferimenti Digitazione Gravità Componente
CVE-2019-2267 A-132108182* N/D Alto Componente proprietario
CVE-2019-10548 A-137030896* N/D Alto Componente proprietario
CVE-2019-10532 A-142271634* N/D Alto Componente proprietario
CVE-2019-10578 A-142268949* N/D Alto Componente proprietario
CVE-2019-10579 A-142271692* N/D Alto Componente proprietario
CVE-2019-10582 A-130574302* N/D Alto Componente proprietario
CVE-2019-10583 A-131180394* N/D Alto Componente proprietario
CVE-2019-10611 A-142271615* N/D Alto Componente proprietario
CVE-2019-14002 A-142271274* N/D Alto Componente proprietario
CVE-2019-14003 A-142271498* N/D Alto Componente proprietario
CVE-2019-14004 A-142271848* N/D Alto Componente proprietario
CVE-2019-14005 A-142271965* N/D Alto Componente proprietario
CVE-2019-14006 A-142271827* N/D Alto Componente proprietario
CVE-2019-14008 A-142271609* N/D Alto Componente proprietario
CVE-2019-14013 A-142271944* N/D Alto Componente proprietario
CVE-2019-14014 A-142270349* N/D Alto Componente proprietario
CVE-2019-14016 A-142270646* N/D Alto Componente proprietario
CVE-2019-14017 A-142271515* N/D Alto Componente proprietario

Patch funzionali

Per informazioni dettagliate sulle nuove correzioni di bug e patch funzionali incluse in questa release, visita il forum della community di Pixel.

Domande frequenti e risposte

Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.

1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli patch di sicurezza dal 1° gennaio 2020 o versioni successive risolvono tutti i problemi associati al livello patch di sicurezza del 1° gennaio 2020 e a tutti i livelli patch precedenti. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nella pianificazione degli aggiornamenti dei dispositivi Google.

2. Che cosa indicano le voci nella colonna Tipo?

Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità si riferiscono alla classificazione della vulnerabilità di sicurezza.

Abbreviazione Definizione
RCE Esecuzione di codice da remoto
EoP Elevazione dei privilegi
ID Divulgazione di informazioni
DoS Denial of Service
N/D Classificazione non disponibile

3. Che cosa indicano le voci nella colonna Riferimenti?

Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.

Prefisso Riferimenti
A- ID bug Android
QC- Numero di riferimento Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?

I problemi non disponibili pubblicamente sono contrassegnati da un asterisco accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito Google for Developers.

5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?

Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android devono dichiarare il livello patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello patch di sicurezza.

Versioni

Versione Data Note
1.0 6 gennaio 2020 Bollettino pubblicato.