Dipublikasikan 02 Maret 2020 | Diperbarui 3 Maret 2020
Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-03-2020 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Maret 2020. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.
Semua perangkat Google yang didukung akan menerima update ke tingkat patch 05-03-2020. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.
Pengumuman
- Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2020, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Jika berlaku, partner telah diberi tahu bahwa masalah ini sedang ditangani, dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.
Patch keamanan
Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.
Kerangka kerja
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2020-0045 | A-141243101 | EoP | Sedang | 10 |
CVE-2020-0084 | A-143339775 | EoP | Sedang | 10 |
CVE-2020-0087 | A-127989044 [2] | ID | Sedang | 10 |
Framework media
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2020-0046 | A-137284652 | EoP | Sedang | 10 |
CVE-2020-0047 | A-141622311 | EoP | Sedang | 10 |
CVE-2020-0048 | A-139417189 | ID | Sedang | 10 |
CVE-2020-0049 | A-140177694 | ID | Sedang | 10 |
Sistem
CVE | Referensi | Jenis | Tingkat Keparahan | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2020-0061 | A-145504977* | ID | Tinggi | 10 |
CVE-2020-0062 | A-143232031* | ID | Tinggi | 10 |
CVE-2020-0050 | A-124521372 | EoP | Sedang | 10 |
CVE-2020-0051 | A-138442483 | EoP | Sedang | 10 |
CVE-2020-0052 | A-137102479 | EoP | Sedang | 10 |
CVE-2020-0053 | A-143789898 | EoP | Sedang | 10 |
CVE-2020-0054 | A-146642727 [2] | EoP | Sedang | 10 |
CVE-2020-0085 | A-134487438 [2] [3] | EoP | Sedang | 10 |
CVE-2020-0063 | A-143128911* | EoP | Sedang | 10 |
CVE-2020-0055 | A-141617601 | ID | Sedang | 10 |
CVE-2020-0056 | A-141619686 | ID | Sedang | 10 |
CVE-2020-0057 | A-141620271 | ID | Sedang | 10 |
CVE-2020-0058 | A-141745011 | ID | Sedang | 10 |
CVE-2020-0059 | A-142543524 | ID | Sedang | 10 |
CVE-2020-0060 | A-143229845 | ID | Sedang | 10 |
CVE-2020-0083 | A-142797954 [2] | DoS | Sedang | 10 |
Komponen kernel
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2019-10126 | A-136544114 Kernel upstream |
RCE | Sedang | Driver kernel nirkabel Marvell mwifiex |
CVE-2019-17133 | A-145728911 Kernel upstream |
RCE | Sedang | Subsistem nirkabel |
CVE-2019-3846 | A-134819290 Kernel upstream |
RCE | Sedang | Driver kernel nirkabel Marvell mwifiex |
CVE-2019-14815 | A-145728909 Kernel upstream |
RCE | Sedang | Driver Wi-Fi Marvell Mwifiex |
CVE-2019-15926 | A-141043210 Kernel upstream |
RCE | Sedang | AR600x Wi-Fi |
CVE-2019-13272 | A-137670911 Kernel upstream |
EoP | Sedang | ptrace |
CVE-2019-13631 | A-138638402 Kernel upstream |
EoP | Sedang | Driver USB digitizer GTCO |
CVE-2019-14821 | A-139813180 Kernel upstream |
EoP | Sedang | KVM Linux |
CVE-2019-15211 | A-140329273 Kernel upstream |
EoP | Sedang | Driver V4L2 |
CVE-2019-15212 | A-140328994 Kernel upstream |
EoP | Sedang | Driver Rio 500 |
CVE-2019-15213 | A-140329468 Kernel upstream |
EoP | Sedang | Driver USB DVB |
CVE-2019-15215 | A-140329766 Kernel upstream |
EoP | Sedang | Driver USB CPia2 |
CVE-2019-15666 | A-140369321 Kernel upstream |
EoP | Sedang | Framework IP XFRM |
CVE-2019-17052 | A-145728199 Kernel upstream [2] |
EoP | Sedang | Jaringan |
CVE-2019-19525 | A-146258237 Kernel upstream |
EoP | Sedang | Driver USB ieee802154 |
CVE-2020-0066 | A-65025077 Kernel upstream |
EoP | Sedang | Driver netlink |
CVE-2019-10638 | A-137737889 Kernel upstream [2] [3] |
ID | Sedang | Driver inet |
CVE-2019-14283 | A-139989665 Kernel upstream |
ID | Sedang | Driver floppy |
CVE-2019-15090 | A-140329272 Kernel upstream |
ID | Sedang | Driver scsi |
CVE-2019-15117 | A-140328199 Kernel upstream |
ID | Sedang | Driver audio USB |
CVE-2019-15505 | A-140329295 Kernel upstream |
ID | Sedang | Driver USB TechniSat |
CVE-2019-11477 | A-135470293 Kernel upstream |
DoS | Sedang | TCP |
CVE-2019-11478 | A-135469925 Kernel upstream |
DoS | Sedang | TCP |
CVE-2019-11479 | A-135471734 Kernel upstream [2] |
DoS | Sedang | TCP |
Komponen Qualcomm
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2019-2264 | A-113600760 QC-CR#2155992 |
T/A | Sedang | Biji Jagung Meletup |
CVE-2019-10544 | A-140422956 QC-CR#2431047 QC-CR#2434573 |
T/A | Sedang | Layanan |
CVE-2019-10584 | A-140424129 QC-CR#2456675 [2] |
T/A | Sedang | Video |
CVE-2019-10623 | A-141099048 QC-CR#2409913 |
T/A | Sedang | WConnect |
Komponen tertutup Qualcomm
CVE | Referensi | Jenis | Tingkat Keparahan | Komponen |
---|---|---|---|---|
CVE-2019-10561 | A-137032530* | T/A | Sedang | Komponen closed source |
CVE-2019-10592 | A-132781007* | T/A | Sedang | Komponen closed source |
Patch fungsional
Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.
1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?
Level patch keamanan 05-03-2020 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-03-2020 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Elevasi hak istimewa |
ID | Pengungkapan informasi |
DoS | Denial of service |
T/A | Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
4. Apa arti * di samping ID bug Android di kolom Referensi?
Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.
5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?
Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi | Tanggal | Catatan |
---|---|---|
1.0 | 02 Maret 2020 | Buletin yang dipublikasikan |
1.1 | 3 Maret 2020 | Buletin direvisi untuk menyertakan link AOSP |