Opublikowano 8 września 2020 r.
Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2020-09-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z września 2020 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2020-09-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w wrzesieńskim biuletynie na temat zabezpieczeń Androida urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2020-0387 | A-156046804* | EoP | Wysoki | SmartSpace |
CVE-2020-0403 | A-131252923* | EoP | Wysoki | Odcisk palca |
CVE-2020-0434 | A-150730508* | EoP | Wysoki | Catpipe |
CVE-2019-14895 | A-146643236 | RCE | Umiarkowana | Sterownik Marvell WiFi |
CVE-2019-14896 | A-145850595 | RCE | Umiarkowana | Sterownik sieci Marvell |
CVE-2019-14901 | A-146642940 | RCE | Umiarkowana | Sterownik Marvell WiFi |
CVE-2018-14615 | A-133762747 | EoP | Umiarkowana | Bąbelki |
CVE-2020-0428 | A-123999783* | EoP | Umiarkowana | Aparat |
CVE-2020-0429 | A-152735806 v4.9 - [1] [2] v4.4 - [1] [2] [3] [4] [5] [6] [7] [8] |
EoP | Umiarkowana | pppol2tp |
CVE-2020-0430 | A-153881554 | EoP | Umiarkowana | BPF |
CVE-2020-0431 | A-144161459 | EoP | Umiarkowana | Klawiatura |
CVE-2020-0432 | A-143560807 | EoP | Umiarkowana | MostCore |
CVE-2020-0433 | A-151939299 v4.14 - [1] [2] [3] v4.9 - [1] [2] [3] v.4.4 - [1] [2] [3] [4] |
EoP | Umiarkowana | Blokowanie kolejek wielopoziomowych |
CVE-2020-7053 | A-148267212 | EoP | Umiarkowana | Bąbelki |
CVE-2020-8649 | A-149079016 | EoP | Umiarkowana | vgacon |
CVE-2020-11609 | A-153715399 | EoP | Umiarkowana | stv06xx |
CVE-2020-12114 | A-156071483 | EoP | Umiarkowana | System plików Linux |
CVE-2020-12826 | A-156725178 v4.14 - [1] |
EoP | Umiarkowana | Bąbelki |
CVE-2019-5489 | A-122461273 [2] | ID | Umiarkowana | Bąbelki |
CVE-2020-0427 | A-140550171 | ID | Umiarkowana | Przypinanie kontrolera |
Komponenty Qualcomm
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-2290 | A-119634340* QC-CR#2048964* |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-10519 | A-134439993 QC-CR#2409133 |
Nie dotyczy | Umiarkowana | Wyświetlacz/Grafika |
CVE-2019-10521 | A-126900236 QC-CR#2419292 |
Nie dotyczy | Umiarkowana | Bąbelki |
CVE-2019-10564 | A-140423451 QC-CR#2362037 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-14099 | A-147101313 QC-CR#2360223 [2] [3] [2] [3] |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2019-2284 | A-134437692 QC-CR#2395036 |
Nie dotyczy | Umiarkowana | Aparat |
CVE-2020-3674 | A-150688918 QC-CR#2562382 |
Nie dotyczy | Umiarkowana | Bąbelki |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2019-10498 | A-132108953* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2019-10518 | A-120445948* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
CVE-2020-3679 | A-150687568* | Nie dotyczy | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 5 września 2020 r. lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 5 września 2020 r. i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 8 września 2020 r. | Biuletyn opublikowany |