Biuletyn z aktualizacjami Pixela – marzec 2020 r.

Opublikowano 2 marca 2020 r. | Zaktualizowano 3 marca 2020 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2020-03-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2020 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2020-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach Androida z marca 2020 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej. W stosownych przypadkach partnerzy zostali poinformowani, że te problemy są rozwiązywane, i mogą uwzględnić je w ramach aktualizacji urządzeń.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0045 A-141243101 EoP Umiarkowana 10
CVE-2020-0084 A-143339775 EoP Umiarkowana 10
CVE-2020-0087 A-127989044 [2] ID Umiarkowana 10

Platforma mediów

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0046 A-137284652 EoP Umiarkowana 10
CVE-2020-0047 A-141622311 EoP Umiarkowana 10
CVE-2020-0048 A-139417189 ID Umiarkowana 10
CVE-2020-0049 A-140177694 ID Umiarkowana 10

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2020-0061 A-145504977* ID Wysoki 10
CVE-2020-0062 A-143232031* ID Wysoki 10
CVE-2020-0050 A-124521372 EoP Umiarkowana 10
CVE-2020-0051 A-138442483 EoP Umiarkowana 10
CVE-2020-0052 A-137102479 EoP Umiarkowana 10
CVE-2020-0053 A-143789898 EoP Umiarkowana 10
CVE-2020-0054 A-146642727 [2] EoP Umiarkowana 10
CVE-2020-0085 A-134487438 [2] [3] EoP Umiarkowana 10
CVE-2020-0063 A-143128911* EoP Umiarkowana 10
CVE-2020-0055 A-141617601 ID Umiarkowana 10
CVE-2020-0056 A-141619686 ID Umiarkowana 10
CVE-2020-0057 A-141620271 ID Umiarkowana 10
CVE-2020-0058 A-141745011 ID Umiarkowana 10
CVE-2020-0059 A-142543524 ID Umiarkowana 10
CVE-2020-0060 A-143229845 ID Umiarkowana 10
CVE-2020-0083 A-142797954 [2] DoS Umiarkowana 10

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-10126 A-136544114
Jednostka jądrowa upstream
RCE Umiarkowana Sterownik jądra bezprzewodowego Marvell mwifiex
CVE-2019-17133 A-145728911
Upstream: kernel
RCE Umiarkowana Bezprzewodowy podsystem
CVE-2019-3846 A-134819290
Kernel upstream
RCE Umiarkowana Sterownik jądra bezprzewodowego Marvell mwifiex
CVE-2019-14815 A-145728909
Jednostka jądrowa upstream
RCE Umiarkowana Sterownik Wi-Fi Marvell Mwifiex
CVE-2019-15926 A-141043210
Jednostka upstream
RCE Umiarkowana AR600x WiFi
CVE-2019-13272 A-137670911
Kernel upstream
EoP Umiarkowana ptrace
CVE-2019-13631 A-138638402
Upstream kernel
EoP Umiarkowana Sterownik USB do urządzenia do digitalizacji GTCO
CVE-2019-14821 A-139813180
Jednostka jądra upstream
EoP Umiarkowana Linux KVM
CVE-2019-15211 A-140329273
Jednostka jądra upstream
EoP Umiarkowana Sterownik V4L2
CVE-2019-15212 A-140328994
Kernel upstream
EoP Umiarkowana Sterownik Rio 500
CVE-2019-15213 A-140329468
Kernel upstream
EoP Umiarkowana Sterownik DVB USB
CVE-2019-15215 A-140329766
Kernel upstream
EoP Umiarkowana Sterownik USB CPia2
CVE-2019-15666 A-140369321
Jednostka jądra upstream
EoP Umiarkowana Ramy IP XFRM
CVE-2019-17052 A-145728199
Kernel upstream [2]
EoP Umiarkowana Sieć
CVE-2019-19525 A-146258237
Jednostka jądra upstream
EoP Umiarkowana Sterownik USB ieee802154
CVE-2020-0066 A-65025077
Jednostka jądra upstream
EoP Umiarkowana Sterownik Netlink
CVE-2019-10638 A-137737889
Kernel upstream [2] [3]
ID Umiarkowana Sterownik Inet
CVE-2019-14283 A-139989665
Jednostka jądra
ID Umiarkowana Sterownik dyskietki
CVE-2019-15090 A-140329272
Jednostka jądra upstream
ID Umiarkowana Sterownik Scsi
CVE-2019-15117 A-140328199
Jednostka jądrowa upstream
ID Umiarkowana Sterownik audio USB
CVE-2019-15505 A-140329295
Jednostka jądrowa upstream
ID Umiarkowana Sterownik USB TechniSat
CVE-2019-11477 A-135470293
Jednostka jądra upstream
DoS Umiarkowana TCP
CVE-2019-11478 A-135469925
Jednostka jądra upstream
DoS Umiarkowana TCP
CVE-2019-11479 A-135471734
Kernel upstream [2]
DoS Umiarkowana TCP

Komponenty Qualcomm

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-2264 A-113600760
QC-CR#2155992
Nie dotyczy Umiarkowana Bąbelki
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
Nie dotyczy Umiarkowana Usługi
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
Nie dotyczy Umiarkowana Wideo
CVE-2019-10623 A-141099048
QC-CR#2409913
Nie dotyczy Umiarkowana WConnect

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2019-10561 A-137032530* Nie dotyczy Umiarkowana Komponent zamkniętego źródła
CVE-2019-10592 A-132781007* Nie dotyczy Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 2020-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2020-03-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 2 marca 2020 r. Biuletyn opublikowany
1,1 3 marca 2020 r. Wprowadziliśmy zmiany w powiadomieniu, aby zawierało linki do AOSP