Pixel 更新公告 - 2020 年 3 月

发布时间:2020 年 3 月 2 日 | 更新时间:2020 年 3 月 3 日

本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁程序级别是 2020-03-05 或更新,则意味着已解决本公告以及 2020 年 3 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅查看并更新 Android 版本

所有受支持的 Google 设备都将会收到 2020-03-05 补丁程序级别的更新。建议所有用户都在自己的设备上接受这些更新。

通告

  • 除了 2020 年 3 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁程序。在适用情况下,合作伙伴已收到关于我们正在解决这些问题的通知,并可以选择将针对这些问题的补丁程序纳入到其设备更新中。

安全补丁

漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。如果有解决相应问题的公开变更记录(例如 AOSP 变更列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考编号。

框架

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2020-0045 A-141243101 EoP 10
CVE-2020-0084 A-143339775 EoP 10
CVE-2020-0087 A-127989044 [2] ID 10

媒体框架

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2020-0046 A-137284652 EoP 10
CVE-2020-0047 A-141622311 EoP 10
CVE-2020-0048 A-139417189 ID 10
CVE-2020-0049 A-140177694 ID 10

系统

CVE 参考编号 类型 严重程度 已更新的 AOSP 版本
CVE-2020-0061 A-145504977* ID 10
CVE-2020-0062 A-143232031* ID 10
CVE-2020-0050 A-124521372 EoP 10
CVE-2020-0051 A-138442483 EoP 10
CVE-2020-0052 A-137102479 EoP 10
CVE-2020-0053 A-143789898 EoP 10
CVE-2020-0054 A-146642727 [2] EoP 10
CVE-2020-0085 A-134487438 [2] [3] EoP 10
CVE-2020-0063 A-143128911* EoP 10
CVE-2020-0055 A-141617601 ID 10
CVE-2020-0056 A-141619686 ID 10
CVE-2020-0057 A-141620271 ID 10
CVE-2020-0058 A-141745011 ID 10
CVE-2020-0059 A-142543524 ID 10
CVE-2020-0060 A-143229845 ID 10
CVE-2020-0083 A-142797954 [2] DoS 10

内核组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-10126 A-136544114
上游内核
RCE Marvell mwifiex 无线内核驱动程序
CVE-2019-17133 A-145728911
上游内核
RCE 无线子系统
CVE-2019-3846 A-134819290
上游内核
RCE Marvell mwifiex 无线内核驱动程序
CVE-2019-14815 A-145728909
上游内核
RCE Marvell mwifiex WLAN 驱动程序
CVE-2019-15926 A-141043210
上游内核
RCE AR600x WLAN
CVE-2019-13272 A-137670911
上游内核
EoP ptrace
CVE-2019-13631 A-138638402
上游内核
EoP GTCO 数字化仪 USB 驱动程序
CVE-2019-14821 A-139813180
上游内核
EoP Linux KVM
CVE-2019-15211 A-140329273
上游内核
EoP V4L2 驱动程序
CVE-2019-15212 A-140328994
上游内核
EoP Rio 500 驱动程序
CVE-2019-15213 A-140329468
上游内核
EoP DVB USB 驱动程序
CVE-2019-15215 A-140329766
上游内核
EoP CPia2 USB 驱动程序
CVE-2019-15666 A-140369321
上游内核
EoP XFRM IP 框架
CVE-2019-17052 A-145728199
上游内核 [2]
EoP 网络
CVE-2019-19525 A-146258237
上游内核
EoP ieee802154 USB 驱动程序
CVE-2020-0066 A-65025077
上游内核
EoP Netlink 驱动程序
CVE-2019-10638 A-137737889
上游内核 [2] [3]
ID Inet 驱动程序
CVE-2019-14283 A-139989665
上游内核
ID 软盘驱动程序
CVE-2019-15090 A-140329272
上游内核
ID Scsi 驱动程序
CVE-2019-15117 A-140328199
上游内核
ID USB 音频驱动程序
CVE-2019-15505 A-140329295
上游内核
ID TechniSat USB 驱动程序
CVE-2019-11477 A-135470293
上游内核
DoS TCP
CVE-2019-11478 A-135469925
上游内核
DoS TCP
CVE-2019-11479 A-135471734
上游内核 [2]
DoS TCP

Qualcomm 组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-2264 A-113600760
QC-CR#2155992
Kernel
CVE-2019-10544 A-140422956
QC-CR#2431047
QC-CR#2434573
服务
CVE-2019-10584 A-140424129
QC-CR#2456675 [2]
视频
CVE-2019-10623 A-141099048
QC-CR#2409913
WConnect

Qualcomm 闭源组件

CVE 参考编号 类型 严重程度 组件
CVE-2019-10561 A-137032530* 闭源组件
CVE-2019-10592 A-132781007* 闭源组件

功能补丁程序

如需详细了解此版本中的新问题修复和功能补丁程序,请参阅 Pixel 社区论坛

常见问题和解答

这一部分解答了用户在阅读本公告后可能会提出的常见问题。

1. 如何确定我的设备是否已通过更新解决这些问题?

如果安全补丁级别是 2020-03-05 或更新,则意味着已解决 2020-03-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁程序级别,请参阅 Google 设备更新时间表中的说明。

2. “类型”列中的条目表示什么意思?

在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。

缩写词 定义
RCE 远程代码执行
EoP 提权
ID 信息披露
DoS 拒绝服务攻击
没有分类

3. “参考编号”列中的条目表示什么意思?

在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。

前缀 参考编号
A- Android bug ID
QC- Qualcomm 参考编号
M- MediaTek 参考编号
N- NVIDIA 参考编号
B- Broadcom 参考编号

4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?

如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会标示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。

5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?

如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但修复其他安全漏洞(如本公告中记录的漏洞)则不是必须的。

版本

版本 日期 备注
1.0 2020 年 3 月 2 日 发布了本公告
1.1 2020 年 3 月 3 日 在本公告中添加了 AOSP 链接