Opublikowano 2 marca 2020 r. | Zaktualizowano 3 marca 2020 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2020-03-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2020-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach Androida z marca 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W stosownych przypadkach partnerzy zostali poinformowani, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | Umiarkowana | 10 |
CVE-2020-0084 | A-143339775 | EoP | Umiarkowana | 10 |
CVE-2020-0087 | A-127989044 [2] | ID | Umiarkowana | 10 |
Platforma mediów
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | Umiarkowana | 10 |
CVE-2020-0047 | A-141622311 | EoP | Umiarkowana | 10 |
CVE-2020-0048 | A-139417189 | ID | Umiarkowana | 10 |
CVE-2020-0049 | A-140177694 | ID | Umiarkowana | 10 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | Wysoki | 10 |
CVE-2020-0062 | A-143232031* | ID | Wysoki | 10 |
CVE-2020-0050 | A-124521372 | EoP | Umiarkowana | 10 |
CVE-2020-0051 | A-138442483 | EoP | Umiarkowana | 10 |
CVE-2020-0052 | A-137102479 | EoP | Umiarkowana | 10 |
CVE-2020-0053 | A-143789898 | EoP | Umiarkowana | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | Umiarkowana | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | Umiarkowana | 10 |
CVE-2020-0063 | A-143128911* | EoP | Umiarkowana | 10 |
CVE-2020-0055 | A-141617601 | ID | Umiarkowana | 10 |
CVE-2020-0056 | A-141619686 | ID | Umiarkowana | 10 |
CVE-2020-0057 | A-141620271 | ID | Umiarkowana | 10 |
CVE-2020-0058 | A-141745011 | ID | Umiarkowana | 10 |
CVE-2020-0059 | A-142543524 | ID | Umiarkowana | 10 |
CVE-2020-0060 | A-143229845 | ID | Umiarkowana | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | Umiarkowana | 10 |
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 Jednostka jądrowa upstream |
RCE | Umiarkowana | Sterownik jądra bezprzewodowego Marvell mwifiex |
CVE-2019-17133 | A-145728911 Upstream: kernel |
RCE | Umiarkowana | Bezprzewodowy podsystem |
CVE-2019-3846 | A-134819290 Kernel upstream |
RCE | Umiarkowana | Sterownik jądra bezprzewodowego Marvell mwifiex |
CVE-2019-14815 | A-145728909 Jednostka jądrowa upstream |
RCE | Umiarkowana | Sterownik Wi-Fi Marvell Mwifiex |
CVE-2019-15926 | A-141043210 Jednostka upstream |
RCE | Umiarkowana | AR600x WiFi |
CVE-2019-13272 | A-137670911 Kernel upstream |
EoP | Umiarkowana | ptrace |
CVE-2019-13631 | A-138638402 Upstream kernel |
EoP | Umiarkowana | Sterownik USB do urządzenia do digitalizacji GTCO |
CVE-2019-14821 | A-139813180 Jednostka jądra upstream |
EoP | Umiarkowana | Linux KVM |
CVE-2019-15211 | A-140329273 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik V4L2 |
CVE-2019-15212 | A-140328994 Kernel upstream |
EoP | Umiarkowana | Sterownik Rio 500 |
CVE-2019-15213 | A-140329468 Kernel upstream |
EoP | Umiarkowana | Sterownik DVB USB |
CVE-2019-15215 | A-140329766 Kernel upstream |
EoP | Umiarkowana | Sterownik USB CPia2 |
CVE-2019-15666 | A-140369321 Jednostka jądra upstream |
EoP | Umiarkowana | Ramy IP XFRM |
CVE-2019-17052 | A-145728199 Kernel upstream [2] |
EoP | Umiarkowana | Sieć |
CVE-2019-19525 | A-146258237 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik USB ieee802154 |
CVE-2020-0066 | A-65025077 Jednostka jądra upstream |
EoP | Umiarkowana | Sterownik Netlink |
CVE-2019-10638 | A-137737889 Kernel upstream [2] [3] |
ID | Umiarkowana | Sterownik Inet |
CVE-2019-14283 | A-139989665 Jednostka jądra |
ID | Umiarkowana | Sterownik dyskietki |
CVE-2019-15090 | A-140329272 Jednostka jądra upstream |
ID | Umiarkowana | Sterownik Scsi |
CVE-2019-15117 | A-140328199 Jednostka jądrowa upstream |
ID | Umiarkowana | Sterownik audio USB |
CVE-2019-15505 | A-140329295 Jednostka jądrowa upstream |
ID | Umiarkowana | Sterownik USB TechniSat |
CVE-2019-11477 | A-135470293 Jednostka jądra upstream |
DoS | Umiarkowana | TCP |
CVE-2019-11478 | A-135469925 Jednostka jądra upstream |
DoS | Umiarkowana | TCP |
CVE-2019-11479 | A-135471734 Kernel upstream [2] |
DoS | Umiarkowana | TCP |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 |
Nie dotyczy | Umiarkowana | Usługi |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [2] |
Nie dotyczy | Umiarkowana | Wideo |
CVE-2019-10623 | A-141099048 QC-CR#2409913 |
Nie dotyczy | Umiarkowana | WConnect |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2019-10592 | A-132781007* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2020-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-03-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 2 marca 2020 r. | Biuletyn opublikowany |
1,1 | 3 marca 2020 r. | Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP |