Veröffentlicht am 01. Juni 2020 | Aktualisiert am 27. Oktober 2020
Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patches vom 05.06.2020 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Juni 2020 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.06.2020. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2020 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Die Partner wurden gegebenenfalls darüber informiert, dass diese Probleme behoben werden, und können sie in ihre Geräteupdates einbinden.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Android-Laufzeit
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2020-0166 | A-124526860 | EoP | Moderat | 10 |
CVE-2020-0187 | A-148517383 | ID | Moderat | 10 |
Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2020-0124 | A-140237592 [2] [3] [4] | EoP | Moderat | 10 |
CVE-2020-0203 | A-146313311 | EoP | Moderat | 10 |
CVE-2020-0208 | A-145207098 | EoP | Moderat | 10 |
CVE-2020-0209 | A-145206842 | EoP | Moderat | 10 |
CVE-2020-0210 | A-145206763 | EoP | Moderat | 10 |
CVE-2020-0135 | A-150949837 | ID | Moderat | 10 |
CVE-2020-0167 | A-129475100 | ID | Moderat | 10 |
Medien-Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2020-0095 | A-150004253* | EoP | Hoch | 10 |
CVE-2020-0120 | A-149995442* | EoP | Hoch | 10 |
CVE-2019-13135 | A-136733674 | RCE | Moderat | 10 |
CVE-2020-0131 | A-151159638 | RCE | Moderat | 10 |
CVE-2020-0168 | A-137798382 | RCE | Moderat | 10 |
CVE-2020-0190 | A-140324890 [2] | RCE | Moderat | 10 |
CVE-2020-0194 | A-143826590 | RCE | Moderat | 10 |
CVE-2020-0126 | A-137878930 | EoP | Moderat | 10 |
CVE-2020-0179 | A-130656917 | EoP | Moderat | 10 |
CVE-2020-0218 | A-136005905 | EoP | Moderat | 10 |
CVE-2020-0128 | A-123940919 | ID | Moderat | 10 |
CVE-2019-13136 | A-154008413 [2] | ID | Moderat | 10 |
CVE-2020-0127 | A-140054506 | ID | Moderat | 10 |
CVE-2020-0132 | A-139473816 | ID | Moderat | 10 |
CVE-2020-0134 | A-146052771 | ID | Moderat | 10 |
CVE-2020-0141 | A-142544793 | ID | Moderat | 10 |
CVE-2020-0151 | A-133164384 | ID | Moderat | 10 |
CVE-2020-0152 | A-145992159 | ID | Moderat | 10 |
CVE-2020-0180 | A-142861738 | ID | Moderat | 10 |
CVE-2020-0182 | A-147140917 | ID | Moderat | 10 |
CVE-2020-0191 | A-140561484 | ID | Moderat | 10 |
CVE-2020-0192 | A-144687080 | ID | Moderat | 10 |
CVE-2020-0193 | A-144595488 | ID | Moderat | 10 |
CVE-2020-0195 | A-144686961 | ID | Moderat | 10 |
CVE-2020-0197 | A-137370379 | ID | Moderat | 10 |
CVE-2020-0199 | A-142142406 | ID | Moderat | 10 |
CVE-2020-0200 | A-147231862 [2] [3] [4] [5] | ID | Moderat | 10 |
CVE-2020-0205 | A-147234020 [2] [3] [4] [5] | ID | Moderat | 10 |
CVE-2020-0207 | A-135532289 | ID | Moderat | 10 |
CVE-2020-0211 | A-147491773 [2] [3] [4] | ID | Moderat | 10 |
CVE-2020-0212 | A-135140854 | ID | Moderat | 10 |
CVE-2020-0160 | A-124771364 | DoS | Moderat | 10 |
CVE-2020-0161 | A-127973550 | DoS | Moderat | 10 |
CVE-2020-0162 | A-124526959 | DoS | Moderat | 10 |
CVE-2020-0163 | A-124525515 [2] | DoS | Moderat | 10 |
CVE-2020-0169 | A-123700383 [2] | DoS | Moderat | 10 |
CVE-2020-0170 | A-127310810 [2] | DoS | Moderat | 10 |
CVE-2020-0171 | A-127313223 [2] | DoS | Moderat | 10 |
CVE-2020-0172 | A-127312550 [2] | DoS | Moderat | 10 |
CVE-2020-0173 | A-127313764 [2] | DoS | Moderat | 10 |
CVE-2020-0174 | A-127313537 [2] | DoS | Moderat | 10 |
CVE-2020-0175 | A-126380818 [2] | DoS | Moderat | 10 |
CVE-2020-0181 | A-145075076 | DoS | Moderat | 10 |
CVE-2020-0184 | A-141688974 | DoS | Moderat | 10 |
CVE-2020-0189 | A-139939283 | DoS | Moderat | 10 |
CVE-2020-0198 | A-146428941 | DoS | Moderat | 10 |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2020-0233 | A-150225255* | EoP | Hoch | 10 |
CVE-2020-0138 | A-142878416 | RCE | Moderat | 10 |
CVE-2020-0217 | A-141331405 | RCE | Moderat | 10 |
CVE-2020-0129 | A-123292010 | EoP | Moderat | 10 |
CVE-2020-0133 | A-145136060 | EoP | Moderat | 10 |
CVE-2020-0136 | A-120078455 [2] | EoP | Moderat | 10 |
CVE-2020-0137 | A-141920289 | EoP | Moderat | 10 |
CVE-2020-0150 | A-142280329 | EoP | Moderat | 10 |
CVE-2020-0153 | A-139733543 | EoP | Moderat | 10 |
CVE-2020-0155 | A-139736386 | EoP | Moderat | 10 |
CVE-2020-0165 | A-139532977 | EoP | Moderat | 10 |
CVE-2020-0177 | A-126206353 | EoP | Moderat | 10 |
CVE-2020-0183 | A-110181479 [2] [3] | EoP | Moderat | 10 |
CVE-2020-0186 | A-146144463 | EoP | Moderat | 10 |
CVE-2020-0188 | A-147355897 | EoP | Moderat | 10 |
CVE-2020-0201 | A-143601727 | EoP | Moderat | 10 |
CVE-2020-0204 | A-136498130 | EoP | Moderat | 10 |
CVE-2020-0216 | A-126204073 | EoP | Moderat | 10 |
CVE-2020-0219 | A-122836081 | EoP | Moderat | 10 |
CVE-2020-0139 | A-145520471 | ID | Moderat | 10 |
CVE-2020-0140 | A-146053215 | ID | Moderat | 10 |
CVE-2020-0142 | A-146435761 | ID | Moderat | 10 |
CVE-2020-0143 | A-145597277 | ID | Moderat | 10 |
CVE-2020-0144 | A-142543497 | ID | Moderat | 10 |
CVE-2020-0145 | A-142544079 | ID | Moderat | 10 |
CVE-2020-0146 | A-142546561 | ID | Moderat | 10 |
CVE-2020-0147 | A-142638392 | ID | Moderat | 10 |
CVE-2020-0148 | A-142638492 | ID | Moderat | 10 |
CVE-2020-0149 | A-142544089 | ID | Moderat | 10 |
CVE-2020-0154 | A-141550919 | ID | Moderat | 10 |
CVE-2020-0156 | A-139736127 | ID | Moderat | 10 |
CVE-2020-0157 | A-139740814 | ID | Moderat | 10 |
CVE-2020-0158 | A-141547128 | ID | Moderat | 10 |
CVE-2020-0159 | A-140768035 | ID | Moderat | 10 |
CVE-2020-0164 | A-139736125 | ID | Moderat | 10 |
CVE-2020-0176 | A-79702484 | ID | Moderat | 10 |
CVE-2020-0178 | A-143299398 | ID | Moderat | 10 |
CVE-2020-0185 | A-79945152 | ID | Moderat | 10 |
CVE-2020-0214 | A-140292264 | ID | Moderat | 10 |
CVE-2019-16275 | A-145681598 | DoS | Moderat | 10 |
CVE-2020-0196 | A-144066833 | DoS | Moderat | 10 |
CVE-2020-0206 | A-136005061 | DoS | Moderat | 10 |
Kernelkomponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-18683 | A-145794623 Upstream-Kernel |
EoP | Moderat | V4L2 |
CVE-2019-19526 | A-146258319 Upstream-Kernel |
EoP | Moderat | NFC-Treiber |
CVE-2019-19529 | A-146258054 Upstream-Kernel |
EoP | Moderat | mcba USB-Treiber |
CVE-2019-19543 | A-148498008 Upstream-Kernel |
EoP | Moderat | IR-Treiber |
CVE-2019-19767 | A-146972026 Upstream-Kernel |
EoP | Moderat | ext4 |
CVE-2020-0223 | A-135130450* | EoP | Moderat | Audio |
CVE-2020-0232 | A-151453714* | EoP | Moderat | Airbrush |
CVE-2020-0234 | A-148189280* | EoP | Moderat | Audio |
CVE-2020-0235 | A-135129430* | EoP | Moderat | Audio |
CVE-2020-0305 | A-153467744 Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2019-18786 | A-148387117 Upstream-Kernel |
ID | Moderat | R-Car DRIF Driver |
CVE-2019-19071 | A-145044845 Upstream-Kernel |
DoS | Moderat | RSI_91x-WLAN-Treiber |
Qualcomm-Komponenten
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-10501 | A-123583662 QC-CR#2399130 |
– | Moderat | Audio |
CVE-2019-10626 | A-145550580 QC-CR#2495465 [2] |
– | Moderat | Audio |
CVE-2019-14091 | A-145549566 QC-CR#2511932 |
– | Moderat | Ploppendes Popcorn |
Closed-Source-Komponenten von Qualcomm
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2019-14092 | A-145550499* | – | Moderat | Closed-Source-Komponente |
CVE-2019-14094 | A-145551234* | – | Moderat | Closed-Source-Komponente |
Funktionelle Patches
Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Communityforum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit den Sicherheits-Patch-Levels vom 05.06.2020 oder höher werden alle Probleme behoben, die mit dem Sicherheits-Patch-Level vom 05.06.2020 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 1. Juni 2020 | Bulletin veröffentlicht |
1,1 | 2. Juni 2020 | Bulletin wurde um AOSP-Links ergänzt |
1,9 | 29. Juni 2020 | Überarbeitete CVE-Tabelle |
1.3 | 12. Oktober 2020 | Einträge für CVE-2020-0213 und CVE-2020-0215 aktualisiert |
1,4 | 27. Oktober 2020 | Überarbeitete CVE-Tabelle |
1.5 | 3. Juni 2022 | Überarbeitete CVE-Tabelle |