Pixel-Update – März 2020

Veröffentlicht am 2. März 2020 | Aktualisiert am 3. März 2020

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patches vom 05.03.2020 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom März 2020 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.03.2020. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom März 2020 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Die Partner wurden gegebenenfalls darüber informiert, dass diese Probleme behoben werden, und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0045 A-141243101 EoP Moderat 10
CVE-2020-0084 A-143339775 EoP Moderat 10
CVE-2020-0087 A-127989044 [2] ID Moderat 10

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0046 A-137284652 EoP Moderat 10
CVE-2020-0047 A-141622311 EoP Moderat 10
CVE-2020-0048 A-139417189 ID Moderat 10
CVE-2020-0049 A-140177694 ID Moderat 10

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0061 A-145504977* ID Hoch 10
CVE-2020-0062 A-143232031* ID Hoch 10
CVE-2020-0050 A-124521372 EoP Moderat 10
CVE-2020-0051 A-138442483 EoP Moderat 10
CVE-2020-0052 A-137102479 EoP Moderat 10
CVE-2020-0053 A-143789898 EoP Moderat 10
CVE-2020-0054 A-146642727 [2] EoP Moderat 10
CVE-2020-0085 A-134487438 [2] [3] EoP Moderat 10
CVE-2020-0063 A-143128911* EoP Moderat 10
CVE-2020-0055 A-141617601 ID Moderat 10
CVE-2020-0056 A-141619686 ID Moderat 10
CVE-2020-0057 A-141620271 ID Moderat 10
CVE-2020-0058 A-141745011 ID Moderat 10
CVE-2020-0059 A-142543524 ID Moderat 10
CVE-2020-0060 A-143229845 ID Moderat 10
CVE-2020-0083 A-142797954 [2] DoS Moderat 10

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-10126 A-136544114
Upstream-Kernel
RCE Moderat Marvell mwifiex-WLAN-Kerneltreiber
CVE-2019-17133 A-145728911
Upstream-Kernel
RCE Moderat WLAN-Subsystem
CVE-2019-3846 A-134819290
Upstream-Kernel
RCE Moderat Marvell mwifiex-WLAN-Kerneltreiber
CVE-2019-14815 A-145728909
Upstream-Kernel
RCE Moderat Marvell Mwifiex-WLAN-Treiber
CVE-2019-15926 A-141043210
Upstream-Kernel
RCE Moderat AR600x-WLAN
CVE-2019-13272 A-137670911
Upstream-Kernel
EoP Moderat ptrace
CVE-2019-13631 A-138638402
Upstream-Kernel
EoP Moderat USB-Treiber für GTCO-Digitalisierer
CVE-2019-14821 A-139813180
Upstream-Kernel
EoP Moderat Linux KVM
CVE-2019-15211 A-140329273
Upstream-Kernel
EoP Moderat V4L2-Treiber
CVE-2019-15212 A-140328994
Upstream-Kernel
EoP Moderat Rio 500-Treiber
CVE-2019-15213 A-140329468
Upstream-Kernel
EoP Moderat DVB-USB-Treiber
CVE-2019-15215 A-140329766
Upstream-Kernel
EoP Moderat CPia2-USB-Treiber
CVE-2019-15666 A-140369321
Upstream-Kernel
EoP Moderat XFRM-IP-Framework
CVE-2019-17052 A-145728199
Upstream-Kernel [2]
EoP Moderat Netz
CVE-2019-19525 A-146258237
Upstream-Kernel
EoP Moderat ieee802154 USB-Treiber
CVE-2020-0066 A-65025077
Upstream-Kernel
EoP Moderat Netlink-Treiber
CVE-2019-10638 A-137737889
Upstream-Kernel [2] [3]
ID Moderat Inet-Treiber
CVE-2019-14283 A-139989665
Upstream-Kernel
ID Moderat Diskettenlaufwerk
CVE-2019-15090 A-140329272
Upstream-Kernel
ID Moderat SCSI-Treiber
CVE-2019-15117 A-140328199
Upstream-Kernel
ID Moderat USB-Audiotreiber
CVE-2019-15505 A-140329295
Upstream-Kernel
ID Moderat TechniSat USB-Treiber
CVE-2019-11477 A-135470293
Upstream-Kernel
DoS Moderat TCP
CVE-2019-11478 A-135469925
Upstream-Kernel
DoS Moderat TCP
CVE-2019-11479 A-135471734
Upstream-Kernel [2]
DoS Moderat TCP

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-2264 A-113600760
QC-CR#2155992
Moderat Ploppendes Popcorn
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
Moderat Dienste
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
Moderat Video
CVE-2019-10623 A-141099048
QC-CR#2409913
Moderat WConnect

Closed-Source-Komponenten von Qualcomm

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-10561 A-137032530* Moderat Closed-Source-Komponente
CVE-2019-10592 A-132781007* Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Communityforum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Levels vom 05.03.2020 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch-Level vom 05.03.2020 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 2. März 2020 Bulletin veröffentlicht
1,1 3. März 2020 Bulletin wurde um AOSP-Links ergänzt