Опубликовано 6 января 2020 г.
Бюллетень обновлений Pixel содержит подробную информацию об уязвимостях безопасности и функциональных улучшениях, затрагивающих поддерживаемые устройства Pixel (устройства Google). Для устройств Google уровни исправлений безопасности 2020-01-01 или более поздние устраняют как минимум все проблемы, описанные в этом бюллетене, а также все проблемы, связанные с уровнем исправлений безопасности 2020-01-01, в Бюллетене по безопасности Android за январь 2020 года. Чтобы узнать, как проверить уровень исправлений безопасности устройства, см. раздел «Проверка и обновление версии Android» .
Все поддерживаемые устройства Google получат обновление до уровня исправления 2020-01-01. Мы рекомендуем всем клиентам принять эти обновления на свои устройства.
Объявления
- Помимо уязвимостей безопасности от 01 января 2020 г., описанных в бюллетене по безопасности Android за январь 2020 г., устройства Google также содержат исправления для уязвимостей безопасности, описанных ниже. Партнеры были уведомлены об этих проблемах как минимум месяц назад и могут включить их в обновления своих устройств.
Исправления безопасности
Уязвимости сгруппированы по компонентам, на которые они влияют. Приведено описание проблемы и таблица с CVE, соответствующими ссылками, типом уязвимости , серьезностью и обновленными версиями Android Open Source Project (AOSP) (если применимо). Если это возможно, мы связываем общедоступное изменение, направленное на устранение проблемы, с идентификатором ошибки, например, со списком изменений AOSP. Если несколько изменений относятся к одной ошибке, дополнительные ссылки связаны с номерами, следующими за идентификатором ошибки.
Компоненты ядра
Самая серьезная уязвимость в этом разделе может позволить злоумышленнику, используя специально созданную передачу, выполнить произвольный код в контексте привилегированного процесса.
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2019-17666 | А-142967706 Вышестоящее ядро | РЦЭ | Критический | Драйвер Realtek rtlwifi |
CVE-2018-20856 | А-138921316 Вышестоящее ядро | окончание срока действия | Высокий | Ядро |
CVE-2019-15214 | А-140920734 Вышестоящее ядро | окончание срока действия | Высокий | Звуковая подсистема |
CVE-2020-0009 | А-142938932 * | окончание срока действия | Высокий | ашмем |
Компоненты Qualcomm
Эти уязвимости затрагивают компоненты Qualcomm и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении системы безопасности. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2018-11843 | А-111126051 КК-CR#2216751 | Н/Д | Высокий | WLAN-хост |
CVE-2019-10558 | А-142268223 КК-CR#2355428 | Н/Д | Высокий | Ядро |
CVE-2019-10581 | А-142267478 КК-CR#2451619 | Н/Д | Высокий | Аудио |
CVE-2019-10585 | А-142267685 КК-CR#2457975 | Н/Д | Высокий | Ядро |
CVE-2019-10602 | А-142270161 КК-CR#2165926 [ 2 ] | Н/Д | Высокий | Отображать |
CVE-2019-10606 | А-142269492 КК-CR#2192810 [ 2 ] | Н/Д | Высокий | Ядро |
CVE-2019-14010 | А-142269847 КК-CR#2465851 [ 2 ] | Н/Д | Высокий | Аудио |
CVE-2019-14023 | А-142270139 КК-CR#2493328 | Н/Д | Высокий | Ядро |
CVE-2019-14024 | А-142269993 КК-CR#2494103 | Н/Д | Высокий | НФК |
CVE-2019-14034 | А-142270258 QC-CR#2491649 [ 2 ] [ 3 ] | Н/Д | Высокий | Камера |
CVE-2019-14036 | А-142269832 КК-CR#2200862 | Н/Д | Высокий | WLAN-хост |
CVE-2019-2293 | А-129852075 КК-CR#2245982 | Н/Д | Умеренный | Камера |
CVE-2019-10486 | А-136500978 КК-CR#2362627 [ 2 ] | Н/Д | Умеренный | Камера |
CVE-2019-10503 | А-136501052 КК-CR#2379514 [ 2 ] | Н/Д | Умеренный | Камера |
CVE-2019-10494 | А-120975505 КК-CR#2376566 | Н/Д | Умеренный | Камера |
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и более подробно описаны в соответствующем бюллетене безопасности Qualcomm или предупреждении системы безопасности. Оценка серьезности этих проблем предоставляется непосредственно компанией Qualcomm.
CVE | Рекомендации | Тип | Строгость | Компонент |
---|---|---|---|---|
CVE-2019-2267 | А-132108182 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10548 | А-137030896 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10532 | А-142271634 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10578 | А-142268949 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10579 | А-142271692 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10582 | А-130574302 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10583 | А-131180394 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-10611 | А-142271615 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14002 | А-142271274 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14003 | А-142271498 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14004 | А-142271848 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14005 | А-142271965 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14006 | А-142271827 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14008 | А-142271609 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14013 | А-142271944 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14014 | А-142270349 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14016 | А-142270646 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
CVE-2019-14017 | А-142271515 * | Н/Д | Высокий | Компонент с закрытым исходным кодом |
Функциональные патчи
Подробную информацию о новых исправлениях ошибок и функциональных исправлениях, включенных в этот выпуск, можно найти на форуме сообщества Pixel .
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для устранения этих проблем?
Уровни исправлений безопасности 01.01.2020 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности 01.01.2020 и всеми предыдущими уровнями исправлений. Чтобы узнать, как проверить уровень исправлений безопасности устройства, прочтите инструкции в расписании обновлений устройств Google .
2. Что означают записи в столбце «Тип» ?
Записи в столбце «Тип» таблицы сведений об уязвимости относятся к классификации уязвимости безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит ссылочное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Справочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Справочный номер Broadcom |
4. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с идентификатором ошибки Android в столбце «Ссылки» . Обновление для решения этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте разработчиков Google .
5. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности Android?
Уязвимости безопасности, описанные в бюллетенях по безопасности Android, необходимы для объявления последнего уровня исправлений безопасности на устройствах Android. Дополнительные уязвимости безопасности, например, описанные в этом бюллетене, не требуются для объявления уровня исправления безопасности.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 6 января 2020 г. | Бюллетень опубликован. |