发布时间:2020 年 3 月 2 日 | 更新时间:2020 年 3 月 3 日
本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2020-03-05 或更新,则意味着已解决本公告以及 2020 年 3 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2020-03-05 补丁程序级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2020 年 3 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。在适用情况下,合作伙伴已收到关于我们正在解决这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。
安全补丁程序
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | 中 | 10 |
CVE-2020-0084 | A-143339775 | EoP | 中 | 10 |
CVE-2020-0087 | A-127989044 [2] | ID | 中 | 10 |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | 中 | 10 |
CVE-2020-0047 | A-141622311 | EoP | 中 | 10 |
CVE-2020-0048 | A-139417189 | ID | 中 | 10 |
CVE-2020-0049 | A-140177694 | ID | 中 | 10 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | 高 | 10 |
CVE-2020-0062 | A-143232031* | ID | 高 | 10 |
CVE-2020-0050 | A-124521372 | EoP | 中 | 10 |
CVE-2020-0051 | A-138442483 | EoP | 中 | 10 |
CVE-2020-0052 | A-137102479 | EoP | 中 | 10 |
CVE-2020-0053 | A-143789898 | EoP | 中 | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | 中 | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | 中 | 10 |
CVE-2020-0063 | A-143128911* | EoP | 中 | 10 |
CVE-2020-0055 | A-141617601 | ID | 中 | 10 |
CVE-2020-0056 | A-141619686 | ID | 中 | 10 |
CVE-2020-0057 | A-141620271 | ID | 中 | 10 |
CVE-2020-0058 | A-141745011 | ID | 中 | 10 |
CVE-2020-0059 | A-142543524 | ID | 中 | 10 |
CVE-2020-0060 | A-143229845 | ID | 中 | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | 中 | 10 |
内核组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 上游内核 |
RCE | 中 | Marvell mwifiex 无线内核驱动程序 |
CVE-2019-17133 | A-145728911 上游内核 |
RCE | 中 | 无线子系统 |
CVE-2019-3846 | A-134819290 上游内核 |
RCE | 中 | Marvell mwifiex 无线内核驱动程序 |
CVE-2019-14815 | A-145728909 上游内核 |
RCE | 中 | Marvell mwifiex WLAN 驱动程序 |
CVE-2019-15926 | A-141043210 上游内核 |
RCE | 中 | AR600x WLAN |
CVE-2019-13272 | A-137670911 上游内核 |
EoP | 中 | ptrace |
CVE-2019-13631 | A-138638402 上游内核 |
EoP | 中 | GTCO 数字化仪 USB 驱动程序 |
CVE-2019-14821 | A-139813180 上游内核 |
EoP | 中 | Linux KVM |
CVE-2019-15211 | A-140329273 上游内核 |
EoP | 中 | V4L2 驱动程序 |
CVE-2019-15212 | A-140328994 上游内核 |
EoP | 中 | Rio 500 驱动程序 |
CVE-2019-15213 | A-140329468 上游内核 |
EoP | 中 | DVB USB 驱动程序 |
CVE-2019-15215 | A-140329766 上游内核 |
EoP | 中 | CPia2 USB 驱动程序 |
CVE-2019-15666 | A-140369321 上游内核 |
EoP | 中 | XFRM IP 框架 |
CVE-2019-17052 | A-145728199 上游内核 [2] |
EoP | 中 | 网络 |
CVE-2019-19525 | A-146258237 上游内核 |
EoP | 中 | ieee802154 USB 驱动程序 |
CVE-2020-0066 | A-65025077 上游内核 |
EoP | 中 | Netlink 驱动程序 |
CVE-2019-10638 | A-137737889 上游内核 [2] [3] |
ID | 中 | Inet 驱动程序 |
CVE-2019-14283 | A-139989665 上游内核 |
ID | 中 | 软盘驱动程序 |
CVE-2019-15090 | A-140329272 上游内核 |
ID | 中 | Scsi 驱动程序 |
CVE-2019-15117 | A-140328199 上游内核 |
ID | 中 | USB 音频驱动程序 |
CVE-2019-15505 | A-140329295 上游内核 |
ID | 中 | TechniSat USB 驱动程序 |
CVE-2019-11477 | A-135470293 上游内核 |
DoS | 中 | TCP |
CVE-2019-11478 | A-135469925 上游内核 |
DoS | 中 | TCP |
CVE-2019-11479 | A-135471734 上游内核 [2] |
DoS | 中 | TCP |
Qualcomm 组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 |
不适用 | 中 | 内核 |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 |
不适用 | 中 | 服务 |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [2] |
不适用 | 中 | 视频 |
CVE-2019-10623 | A-141099048 QC-CR#2409913 |
不适用 | 中 | WConnect |
Qualcomm 闭源组件
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | 不适用 | 中 | 闭源组件 |
CVE-2019-10592 | A-132781007* | 不适用 | 中 | 闭源组件 |
功能补丁程序
如需详细了解此版本中的新问题修复和功能补丁程序,请参阅 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2020-03-05 或更新,则意味着已解决 2020-03-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会标示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但修复其他安全漏洞(如本公告中记录的漏洞)则不是必须的。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2020 年 3 月 2 日 | 发布了本公告 |
1.1 | 2020 年 3 月 3 日 | 在本公告中添加了 AOSP 链接 |