Pubblicato il 2 marzo 2020 | Aggiornato il 3 marzo 2020
Il Bollettino degli aggiornamenti di Pixel contiene dettagli sulle vulnerabilità di sicurezza e su miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza dal 05/03/2020 o versioni successive risolvono tutti i problemi descritti in questo bollettino e nel Bollettino sulla sicurezza di Android di marzo 2020. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, consulta l'articolo Controllare e aggiornare la versione di Android.
Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello del patch del 05/03/2020. Invitiamo tutti i clienti a accettare questi aggiornamenti sui loro dispositivi.
Annunci
- Oltre alle vulnerabilità di sicurezza descritte nel Bollettino sulla sicurezza Android di marzo 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. Ove applicabile, i partner sono stati informati che questi problemi sono in fase di risoluzione e possono scegliere di incorporarli nei propri aggiornamenti dei dispositivi.
Patch di sicurezza
Le vulnerabilità sono raggruppate in base al componente interessato. Sono presenti una descrizione del problema e una tabella con il CVE, i riferimenti associati, il tipo di vulnerabilità, la gravità, e le versioni aggiornate di Android Open Source Project (AOSP) (se applicabili). Se disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID bug, ad esempio l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID bug.
Framework
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | Moderata | 10 |
CVE-2020-0084 | A-143339775 | EoP | Moderata | 10 |
CVE-2020-0087 | A-127989044 [2] | ID | Moderata | 10 |
Framework multimediale
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | Moderata | 10 |
CVE-2020-0047 | A-141622311 | EoP | Moderata | 10 |
CVE-2020-0048 | A-139417189 | ID | Moderata | 10 |
CVE-2020-0049 | A-140177694 | ID | Moderata | 10 |
Sistema
CVE | Riferimenti | Digitazione | Gravità | Versioni AOSP aggiornate |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | Alto | 10 |
CVE-2020-0062 | A-143232031* | ID | Alto | 10 |
CVE-2020-0050 | A-124521372 | EoP | Moderata | 10 |
CVE-2020-0051 | A-138442483 | EoP | Moderata | 10 |
CVE-2020-0052 | A-137102479 | EoP | Moderata | 10 |
CVE-2020-0053 | A-143789898 | EoP | Moderata | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | Moderata | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | Moderata | 10 |
CVE-2020-0063 | A-143128911* | EoP | Moderata | 10 |
CVE-2020-0055 | A-141617601 | ID | Moderata | 10 |
CVE-2020-0056 | A-141619686 | ID | Moderata | 10 |
CVE-2020-0057 | A-141620271 | ID | Moderata | 10 |
CVE-2020-0058 | A-141745011 | ID | Moderata | 10 |
CVE-2020-0059 | A-142543524 | ID | Moderata | 10 |
CVE-2020-0060 | A-143229845 | ID | Moderata | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | Moderata | 10 |
Componenti del kernel
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 Kernel upstream |
RCE | Moderata | Driver del kernel wireless Marvell mwifiex |
CVE-2019-17133 | A-145728911 Kernel upstream |
RCE | Moderata | Sottosistema wireless |
CVE-2019-3846 | A-134819290 Kernel upstream |
RCE | Moderata | Driver del kernel wireless Marvell mwifiex |
CVE-2019-14815 | A-145728909 Kernel upstream |
RCE | Moderata | Driver Wi-Fi Marvell Mwifiex |
CVE-2019-15926 | A-141043210 Kernel upstream |
RCE | Moderata | AR600x Wi-Fi |
CVE-2019-13272 | A-137670911 Kernel upstream |
EoP | Moderata | ptrace |
CVE-2019-13631 | A-138638402 Kernel upstream |
EoP | Moderata | Driver USB del digitizer GTCO |
CVE-2019-14821 | A-139813180 Kernel upstream |
EoP | Moderata | Linux KVM |
CVE-2019-15211 | A-140329273 Kernel upstream |
EoP | Moderata | Driver V4L2 |
CVE-2019-15212 | A-140328994 Kernel upstream |
EoP | Moderata | Driver di Rio 500 |
CVE-2019-15213 | A-140329468 Kernel upstream |
EoP | Moderata | Driver USB DVB |
CVE-2019-15215 | A-140329766 Kernel upstream |
EoP | Moderata | Driver USB CPia2 |
CVE-2019-15666 | A-140369321 Kernel upstream |
EoP | Moderata | Framework IP XFRM |
CVE-2019-17052 | A-145728199 Kernel upstream [2] |
EoP | Moderata | Rete |
CVE-2019-19525 | A-146258237 Kernel upstream |
EoP | Moderata | Driver USB ieee802154 |
CVE-2020-0066 | A-65025077 Kernel upstream |
EoP | Moderata | Driver Netlink |
CVE-2019-10638 | A-137737889 Kernel upstream [2] [3] |
ID | Moderata | Driver Inet |
CVE-2019-14283 | A-139989665 Kernel upstream |
ID | Moderata | Driver floppy |
CVE-2019-15090 | A-140329272 Kernel upstream |
ID | Moderata | Driver SCSI |
CVE-2019-15117 | A-140328199 Kernel upstream |
ID | Moderata | Driver audio USB |
CVE-2019-15505 | A-140329295 Kernel upstream |
ID | Moderata | Driver USB TechniSat |
CVE-2019-11477 | A-135470293 Kernel upstream |
DoS | Moderata | TCP |
CVE-2019-11478 | A-135469925 Kernel upstream |
DoS | Moderata | TCP |
CVE-2019-11479 | A-135471734 Kernel upstream [2] |
DoS | Moderata | TCP |
Componenti Qualcomm
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-RP#2155992 |
N/D | Moderata | Scoppiettio |
CVE-2019-10544 | A-140422956 QC-RP#2431047 QC-RP#2434573 |
N/D | Moderata | Servizi |
CVE-2019-10584 | A-140424129 QC-RP#2456675 [2] |
N/D | Moderata | Video |
CVE-2019-10623 | A-141099048 QC-RP#2409913 |
N/D | Moderata | WConnect |
Componenti di Qualcomm con licenza chiusa
CVE | Riferimenti | Digitazione | Gravità | Componente |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | N/D | Moderata | Componente proprietario |
CVE-2019-10592 | A-132781007* | N/D | Moderata | Componente proprietario |
Patch funzionali
Per informazioni dettagliate sulle nuove correzioni di bug e patch funzionali incluse in questa release, consulta il forum della community di Pixel.
Domande frequenti e risposte
Questa sezione risponde alle domande frequenti che potrebbero sorgere dopo aver letto questo bollettino.
1. Come faccio a stabilire se il mio dispositivo è aggiornato per risolvere questi problemi?
I livelli patch di sicurezza del 05/03/2020 o successivi risolvono tutti i problemi associati al livello patch di sicurezza del 05/03/2020 e a tutti i livelli patch precedenti. Per scoprire come controllare il livello della patch di sicurezza di un dispositivo, leggi le istruzioni riportate nel programma degli aggiornamenti dei dispositivi Google.
2. Che cosa indicano le voci nella colonna Tipo?
Le voci nella colonna Tipo della tabella con i dettagli delle vulnerabilità fanno riferimento alla classificazione della vulnerabilità di sicurezza.
Abbreviazione | Definizione |
---|---|
RCE | Esecuzione di codice da remoto |
EoP | Elevazione dei privilegi |
ID | Divulgazione di informazioni |
DoS | Denial of Service |
N/D | Classificazione non disponibile |
3. Che cosa indicano le voci nella colonna Riferimenti?
Le voci nella colonna Riferimenti della tabella con i dettagli delle vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.
Prefisso | Riferimenti |
---|---|
A- | ID bug Android |
QC- | Numero di riferimento Qualcomm |
M- | Numero di riferimento MediaTek |
N- | Numero di riferimento NVIDIA |
B- | Numero di riferimento Broadcom |
4. Che cosa significa un * accanto all'ID bug Android nella colonna Riferimenti?
I problemi non disponibili pubblicamente sono contrassegnati da un asterisco accanto all'ID bug Android nella colonna Riferimenti. L'aggiornamento per il problema in genere è contenuto nei driver binari più recenti per i dispositivi Pixel disponibili sul sito per sviluppatori Google.
5. Perché le vulnerabilità di sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?
Le vulnerabilità di sicurezza documentate nei Bollettini sulla sicurezza di Android devono dichiarare il livello più recente della patch di sicurezza sui dispositivi Android. Ulteriori vulnerabilità di sicurezza, come quelle descritte in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.
Versioni
Versione | Data | Note |
---|---|---|
1.0 | 2 marzo 2020 | Bollettino pubblicato |
1,1 | 3 marzo 2020 | Bollettino rivisto per includere i link AOSP |