Opublikowano 02 marca 2020 | Zaktualizowano 3 marca 2020 r
Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2020-03-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z marca 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2020-03-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z marca 2020 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej. W stosownych przypadkach partnerzy zostali powiadomieni, że problemy te są rozwiązywane, i mogą zdecydować się na uwzględnienie ich w ramach aktualizacji swoich urządzeń.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę oraz zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | Umiarkowany | 10 |
CVE-2020-0084 | A-143339775 | EoP | Umiarkowany | 10 |
CVE-2020-0087 | A-127989044 [ 2 ] | ID | Umiarkowany | 10 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | Umiarkowany | 10 |
CVE-2020-0047 | A-141622311 | EoP | Umiarkowany | 10 |
CVE-2020-0048 | A-139417189 | ID | Umiarkowany | 10 |
CVE-2020-0049 | A-140177694 | ID | Umiarkowany | 10 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | Wysoki | 10 |
CVE-2020-0062 | A-143232031* | ID | Wysoki | 10 |
CVE-2020-0050 | A-124521372 | EoP | Umiarkowany | 10 |
CVE-2020-0051 | A-138442483 | EoP | Umiarkowany | 10 |
CVE-2020-0052 | A-137102479 | EoP | Umiarkowany | 10 |
CVE-2020-0053 | A-143789898 | EoP | Umiarkowany | 10 |
CVE-2020-0054 | A-146642727 [ 2 ] | EoP | Umiarkowany | 10 |
CVE-2020-0085 | A-134487438 [ 2 ] [ 3 ] | EoP | Umiarkowany | 10 |
CVE-2020-0063 | A-143128911* | EoP | Umiarkowany | 10 |
CVE-2020-0055 | A-141617601 | ID | Umiarkowany | 10 |
CVE-2020-0056 | A-141619686 | ID | Umiarkowany | 10 |
CVE-2020-0057 | A-141620271 | ID | Umiarkowany | 10 |
CVE-2020-0058 | A-141745011 | ID | Umiarkowany | 10 |
CVE-2020-0059 | A-142543524 | ID | Umiarkowany | 10 |
CVE-2020-0060 | A-143229845 | ID | Umiarkowany | 10 |
CVE-2020-0083 | A-142797954 [ 2 ] | DoS | Umiarkowany | 10 |
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 Jądro nadrzędne | RCE | Umiarkowany | Sterownik jądra sieci bezprzewodowej Marvell mwifiex |
CVE-2019-17133 | A-145728911 Jądro nadrzędne | RCE | Umiarkowany | Podsystem bezprzewodowy |
CVE-2019-3846 | A-134819290 Jądro nadrzędne | RCE | Umiarkowany | Sterownik jądra sieci bezprzewodowej Marvell mwifiex |
CVE-2019-14815 | A-145728909 Jądro nadrzędne | RCE | Umiarkowany | Sterownik Wi-Fi Marvell Mwifiex |
CVE-2019-15926 | A-141043210 Jądro nadrzędne | RCE | Umiarkowany | WiFi AR600x |
CVE-2019-13272 | A-137670911 Jądro nadrzędne | EoP | Umiarkowany | pślad |
CVE-2019-13631 | A-138638402 Jądro nadrzędne | EoP | Umiarkowany | Sterownik USB do digitalizatora GTCO |
CVE-2019-14821 | A-139813180 Jądro nadrzędne | EoP | Umiarkowany | Linux KVM |
CVE-2019-15211 | A-140329273 Jądro nadrzędne | EoP | Umiarkowany | Sterownik V4L2 |
CVE-2019-15212 | A-140328994 Jądro nadrzędne | EoP | Umiarkowany | Kierowca Rio 500 |
CVE-2019-15213 | A-140329468 Jądro nadrzędne | EoP | Umiarkowany | Sterownik USB DVB |
CVE-2019-15215 | A-140329766 Jądro nadrzędne | EoP | Umiarkowany | Sterownik USB CPia2 |
CVE-2019-15666 | A-140369321 Jądro nadrzędne | EoP | Umiarkowany | Struktura IP XFRM |
CVE-2019-17052 | A-145728199 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Sieć |
CVE-2019-19525 | A-146258237 Jądro nadrzędne | EoP | Umiarkowany | ieee802154 sterownik USB |
CVE-2020-0066 | A-65025077 Jądro nadrzędne | EoP | Umiarkowany | Sterownik łącza internetowego |
CVE-2019-10638 | A-137737889 Jądro nadrzędne [ 2 ] [ 3 ] | ID | Umiarkowany | Sterownik Inetu |
CVE-2019-14283 | A-139989665 Jądro nadrzędne | ID | Umiarkowany | Sterownik dyskietki |
CVE-2019-15090 | A-140329272 Jądro nadrzędne | ID | Umiarkowany | Sterownik SCSI |
CVE-2019-15117 | A-140328199 Jądro nadrzędne | ID | Umiarkowany | Sterownik audio USB |
CVE-2019-15505 | A-140329295 Jądro nadrzędne | ID | Umiarkowany | Sterownik USB TechniSat |
CVE-2019-11477 | A-135470293 Jądro nadrzędne | DoS | Umiarkowany | TCP |
CVE-2019-11478 | A-135469925 Jądro nadrzędne | DoS | Umiarkowany | TCP |
CVE-2019-11479 | A-135471734 Jądro nadrzędne [ 2 ] | DoS | Umiarkowany | TCP |
Komponenty Qualcomma
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 | Nie dotyczy | Umiarkowany | Jądro |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 | Nie dotyczy | Umiarkowany | Usługi |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [ 2 ] | Nie dotyczy | Umiarkowany | Wideo |
CVE-2019-10623 | A-141099048 QC-CR#2409913 | Nie dotyczy | Umiarkowany | WPołącz |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Typ | Powaga | Część |
---|---|---|---|---|
CVE-2019-10561 | A-137032530 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym źródle |
CVE-2019-10592 | A-132781007 * | Nie dotyczy | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2020-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2020-03-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 02 marca 2020 r | Biuletyn opublikowany |
1.1 | 3 marca 2020 r | Biuletyn zmieniony w celu uwzględnienia łączy AOSP |