Buletin Update Pixel—Maret 2020

Dipublikasikan 02 Maret 2020 | Diperbarui 3 Maret 2020

Buletin Update Pixel berisi detail kerentanan keamanan dan peningkatan fungsional yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-03-2020 atau yang lebih baru mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Maret 2020. Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.

Semua perangkat Google yang didukung akan menerima update ke tingkat patch 05-03-2020. Sebaiknya semua pelanggan menyetujui update ini ke perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Maret 2020, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah. Jika berlaku, partner telah diberi tahu bahwa masalah ini sedang ditangani, dan dapat memilih untuk menyertakannya sebagai bagian dari update perangkat mereka.

Patch keamanan

Kerentanan dikelompokkan dalam komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel dengan CVE, referensi terkait, jenis kerentanan, keparahan, dan versi Project Open Source Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami akan menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Jika beberapa perubahan terkait dengan satu bug, referensi tambahan akan ditautkan ke angka yang mengikuti ID bug.

Kerangka kerja

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2020-0045 A-141243101 EoP Sedang 10
CVE-2020-0084 A-143339775 EoP Sedang 10
CVE-2020-0087 A-127989044 [2] ID Sedang 10

Framework media

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2020-0046 A-137284652 EoP Sedang 10
CVE-2020-0047 A-141622311 EoP Sedang 10
CVE-2020-0048 A-139417189 ID Sedang 10
CVE-2020-0049 A-140177694 ID Sedang 10

Sistem

CVE Referensi Jenis Tingkat Keparahan Versi AOSP yang diperbarui
CVE-2020-0061 A-145504977* ID Tinggi 10
CVE-2020-0062 A-143232031* ID Tinggi 10
CVE-2020-0050 A-124521372 EoP Sedang 10
CVE-2020-0051 A-138442483 EoP Sedang 10
CVE-2020-0052 A-137102479 EoP Sedang 10
CVE-2020-0053 A-143789898 EoP Sedang 10
CVE-2020-0054 A-146642727 [2] EoP Sedang 10
CVE-2020-0085 A-134487438 [2] [3] EoP Sedang 10
CVE-2020-0063 A-143128911* EoP Sedang 10
CVE-2020-0055 A-141617601 ID Sedang 10
CVE-2020-0056 A-141619686 ID Sedang 10
CVE-2020-0057 A-141620271 ID Sedang 10
CVE-2020-0058 A-141745011 ID Sedang 10
CVE-2020-0059 A-142543524 ID Sedang 10
CVE-2020-0060 A-143229845 ID Sedang 10
CVE-2020-0083 A-142797954 [2] DoS Sedang 10

Komponen kernel

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2019-10126 A-136544114
Kernel upstream
RCE Sedang Driver kernel nirkabel Marvell mwifiex
CVE-2019-17133 A-145728911
Kernel upstream
RCE Sedang Subsistem nirkabel
CVE-2019-3846 A-134819290
Kernel upstream
RCE Sedang Driver kernel nirkabel Marvell mwifiex
CVE-2019-14815 A-145728909
Kernel upstream
RCE Sedang Driver Wi-Fi Marvell Mwifiex
CVE-2019-15926 A-141043210
Kernel upstream
RCE Sedang AR600x Wi-Fi
CVE-2019-13272 A-137670911
Kernel upstream
EoP Sedang ptrace
CVE-2019-13631 A-138638402
Kernel upstream
EoP Sedang Driver USB digitizer GTCO
CVE-2019-14821 A-139813180
Kernel upstream
EoP Sedang KVM Linux
CVE-2019-15211 A-140329273
Kernel upstream
EoP Sedang Driver V4L2
CVE-2019-15212 A-140328994
Kernel upstream
EoP Sedang Driver Rio 500
CVE-2019-15213 A-140329468
Kernel upstream
EoP Sedang Driver USB DVB
CVE-2019-15215 A-140329766
Kernel upstream
EoP Sedang Driver USB CPia2
CVE-2019-15666 A-140369321
Kernel upstream
EoP Sedang Framework IP XFRM
CVE-2019-17052 A-145728199
Kernel upstream [2]
EoP Sedang Jaringan
CVE-2019-19525 A-146258237
Kernel upstream
EoP Sedang Driver USB ieee802154
CVE-2020-0066 A-65025077
Kernel upstream
EoP Sedang Driver netlink
CVE-2019-10638 A-137737889
Kernel upstream [2] [3]
ID Sedang Driver inet
CVE-2019-14283 A-139989665
Kernel upstream
ID Sedang Driver floppy
CVE-2019-15090 A-140329272
Kernel upstream
ID Sedang Driver scsi
CVE-2019-15117 A-140328199
Kernel upstream
ID Sedang Driver audio USB
CVE-2019-15505 A-140329295
Kernel upstream
ID Sedang Driver USB TechniSat
CVE-2019-11477 A-135470293
Kernel upstream
DoS Sedang TCP
CVE-2019-11478 A-135469925
Kernel upstream
DoS Sedang TCP
CVE-2019-11479 A-135471734
Kernel upstream [2]
DoS Sedang TCP

Komponen Qualcomm

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2019-2264 A-113600760
QC-CR#2155992
T/A Sedang Biji Jagung Meletup
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
T/A Sedang Layanan
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
T/A Sedang Video
CVE-2019-10623 A-141099048
QC-CR#2409913
T/A Sedang WConnect

Komponen tertutup Qualcomm

CVE Referensi Jenis Tingkat Keparahan Komponen
CVE-2019-10561 A-137032530* T/A Sedang Komponen closed source
CVE-2019-10592 A-132781007* T/A Sedang Komponen closed source

Patch fungsional

Untuk mengetahui detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel.

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca berita ini.

1. Bagaimana cara menentukan apakah perangkat saya telah diupdate untuk menyelesaikan masalah ini?

Level patch keamanan 05-03-2020 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-03-2020 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk di Jadwal update perangkat Google.

2. Apa arti entri di kolom Jenis?

Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Elevasi hak istimewa
ID Pengungkapan informasi
DoS Denial of service
T/A Klasifikasi tidak tersedia

3. Apa arti entri di kolom Referensi?

Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom

4. Apa arti * di samping ID bug Android di kolom Referensi?

Masalah yang tidak tersedia secara publik memiliki * di samping ID bug Android di kolom Referensi. Update untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Google Developer.

5. Mengapa kerentanan keamanan dibagi antara buletin ini dan Android Security Bulletins?

Kerentanan keamanan yang didokumentasikan dalam Android Security Bulletins diwajibkan untuk mendeklarasikan tingkat patch keamanan terbaru di perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi Tanggal Catatan
1.0 02 Maret 2020 Buletin yang dipublikasikan
1.1 3 Maret 2020 Buletin direvisi untuk menyertakan link AOSP