Pixel-Update – Juni 2020

Veröffentlicht am 01. Juni 2020 | Aktualisiert am 27. Oktober 2020

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patches vom 05.06.2020 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Juni 2020 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.06.2020. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2020 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Die Partner wurden gegebenenfalls darüber informiert, dass diese Probleme behoben werden, und können sie in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Android-Laufzeit

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0166 A-124526860 EoP Moderat 10
CVE-2020-0187 A-148517383 ID Moderat 10

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0124 A-140237592 [2] [3] [4] EoP Moderat 10
CVE-2020-0203 A-146313311 EoP Moderat 10
CVE-2020-0208 A-145207098 EoP Moderat 10
CVE-2020-0209 A-145206842 EoP Moderat 10
CVE-2020-0210 A-145206763 EoP Moderat 10
CVE-2020-0135 A-150949837 ID Moderat 10
CVE-2020-0167 A-129475100 ID Moderat 10

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0095 A-150004253* EoP Hoch 10
CVE-2020-0120 A-149995442* EoP Hoch 10
CVE-2019-13135 A-136733674 RCE Moderat 10
CVE-2020-0131 A-151159638 RCE Moderat 10
CVE-2020-0168 A-137798382 RCE Moderat 10
CVE-2020-0190 A-140324890 [2] RCE Moderat 10
CVE-2020-0194 A-143826590 RCE Moderat 10
CVE-2020-0126 A-137878930 EoP Moderat 10
CVE-2020-0179 A-130656917 EoP Moderat 10
CVE-2020-0218 A-136005905 EoP Moderat 10
CVE-2020-0128 A-123940919 ID Moderat 10
CVE-2019-13136 A-154008413 [2] ID Moderat 10
CVE-2020-0127 A-140054506 ID Moderat 10
CVE-2020-0132 A-139473816 ID Moderat 10
CVE-2020-0134 A-146052771 ID Moderat 10
CVE-2020-0141 A-142544793 ID Moderat 10
CVE-2020-0151 A-133164384 ID Moderat 10
CVE-2020-0152 A-145992159 ID Moderat 10
CVE-2020-0180 A-142861738 ID Moderat 10
CVE-2020-0182 A-147140917 ID Moderat 10
CVE-2020-0191 A-140561484 ID Moderat 10
CVE-2020-0192 A-144687080 ID Moderat 10
CVE-2020-0193 A-144595488 ID Moderat 10
CVE-2020-0195 A-144686961 ID Moderat 10
CVE-2020-0197 A-137370379 ID Moderat 10
CVE-2020-0199 A-142142406 ID Moderat 10
CVE-2020-0200 A-147231862 [2] [3] [4] [5] ID Moderat 10
CVE-2020-0205 A-147234020 [2] [3] [4] [5] ID Moderat 10
CVE-2020-0207 A-135532289 ID Moderat 10
CVE-2020-0211 A-147491773 [2] [3] [4] ID Moderat 10
CVE-2020-0212 A-135140854 ID Moderat 10
CVE-2020-0160 A-124771364 DoS Moderat 10
CVE-2020-0161 A-127973550 DoS Moderat 10
CVE-2020-0162 A-124526959 DoS Moderat 10
CVE-2020-0163 A-124525515 [2] DoS Moderat 10
CVE-2020-0169 A-123700383 [2] DoS Moderat 10
CVE-2020-0170 A-127310810 [2] DoS Moderat 10
CVE-2020-0171 A-127313223 [2] DoS Moderat 10
CVE-2020-0172 A-127312550 [2] DoS Moderat 10
CVE-2020-0173 A-127313764 [2] DoS Moderat 10
CVE-2020-0174 A-127313537 [2] DoS Moderat 10
CVE-2020-0175 A-126380818 [2] DoS Moderat 10
CVE-2020-0181 A-145075076 DoS Moderat 10
CVE-2020-0184 A-141688974 DoS Moderat 10
CVE-2020-0189 A-139939283 DoS Moderat 10
CVE-2020-0198 A-146428941 DoS Moderat 10

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0233 A-150225255* EoP Hoch 10
CVE-2020-0138 A-142878416 RCE Moderat 10
CVE-2020-0217 A-141331405 RCE Moderat 10
CVE-2020-0129 A-123292010 EoP Moderat 10
CVE-2020-0133 A-145136060 EoP Moderat 10
CVE-2020-0136 A-120078455 [2] EoP Moderat 10
CVE-2020-0137 A-141920289 EoP Moderat 10
CVE-2020-0150 A-142280329 EoP Moderat 10
CVE-2020-0153 A-139733543 EoP Moderat 10
CVE-2020-0155 A-139736386 EoP Moderat 10
CVE-2020-0165 A-139532977 EoP Moderat 10
CVE-2020-0177 A-126206353 EoP Moderat 10
CVE-2020-0183 A-110181479 [2] [3] EoP Moderat 10
CVE-2020-0186 A-146144463 EoP Moderat 10
CVE-2020-0188 A-147355897 EoP Moderat 10
CVE-2020-0201 A-143601727 EoP Moderat 10
CVE-2020-0204 A-136498130 EoP Moderat 10
CVE-2020-0216 A-126204073 EoP Moderat 10
CVE-2020-0219 A-122836081 EoP Moderat 10
CVE-2020-0139 A-145520471 ID Moderat 10
CVE-2020-0140 A-146053215 ID Moderat 10
CVE-2020-0142 A-146435761 ID Moderat 10
CVE-2020-0143 A-145597277 ID Moderat 10
CVE-2020-0144 A-142543497 ID Moderat 10
CVE-2020-0145 A-142544079 ID Moderat 10
CVE-2020-0146 A-142546561 ID Moderat 10
CVE-2020-0147 A-142638392 ID Moderat 10
CVE-2020-0148 A-142638492 ID Moderat 10
CVE-2020-0149 A-142544089 ID Moderat 10
CVE-2020-0154 A-141550919 ID Moderat 10
CVE-2020-0156 A-139736127 ID Moderat 10
CVE-2020-0157 A-139740814 ID Moderat 10
CVE-2020-0158 A-141547128 ID Moderat 10
CVE-2020-0159 A-140768035 ID Moderat 10
CVE-2020-0164 A-139736125 ID Moderat 10
CVE-2020-0176 A-79702484 ID Moderat 10
CVE-2020-0178 A-143299398 ID Moderat 10
CVE-2020-0185 A-79945152 ID Moderat 10
CVE-2020-0214 A-140292264 ID Moderat 10
CVE-2019-16275 A-145681598 DoS Moderat 10
CVE-2020-0196 A-144066833 DoS Moderat 10
CVE-2020-0206 A-136005061 DoS Moderat 10

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-18683 A-145794623
Upstream-Kernel
EoP Moderat V4L2
CVE-2019-19526 A-146258319
Upstream-Kernel
EoP Moderat NFC-Treiber
CVE-2019-19529 A-146258054
Upstream-Kernel
EoP Moderat mcba USB-Treiber
CVE-2019-19543 A-148498008
Upstream-Kernel
EoP Moderat IR-Treiber
CVE-2019-19767 A-146972026
Upstream-Kernel
EoP Moderat ext4
CVE-2020-0223 A-135130450* EoP Moderat Audio
CVE-2020-0232 A-151453714* EoP Moderat Airbrush
CVE-2020-0234 A-148189280* EoP Moderat Audio
CVE-2020-0235 A-135129430* EoP Moderat Audio
CVE-2020-0305 A-153467744
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2019-18786 A-148387117
Upstream-Kernel
ID Moderat R-Car DRIF Driver
CVE-2019-19071 A-145044845
Upstream-Kernel
DoS Moderat RSI_91x-WLAN-Treiber

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-10501 A-123583662
QC-CR#2399130
Moderat Audio
CVE-2019-10626 A-145550580
QC-CR#2495465 [2]
Moderat Audio
CVE-2019-14091 A-145549566
QC-CR#2511932
Moderat Ploppendes Popcorn

Closed-Source-Komponenten von Qualcomm

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2019-14092 A-145550499* Moderat Closed-Source-Komponente
CVE-2019-14094 A-145551234* Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Communityforum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit den Sicherheits-Patch-Levels vom 05.06.2020 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch-Level vom 05.06.2020 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 1. Juni 2020 Bulletin veröffentlicht
1,1 2. Juni 2020 Bulletin wurde um AOSP-Links ergänzt
1,9 29. Juni 2020 Überarbeitete CVE-Tabelle
1.3 12. Oktober 2020 Einträge für CVE-2020-0213 und CVE-2020-0215 aktualisiert
1,4 27. Oktober 2020 Überarbeitete CVE-Tabelle
1.5 3. Juni 2022 Überarbeitete CVE-Tabelle