Bulletin de mise à jour Pixel – Décembre 2020

Publié le 7 décembre 2020 | Mis à jour le 10 février 2021

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2020-12-05 ou version ultérieure corrigent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de décembre 2020. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour vers le niveau de correctif 2020-12-05. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de décembre 2020, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous. Le cas échéant, les partenaires ont été informés que ces problèmes sont en cours de résolution et peuvent choisir de les intégrer dans les mises à jour de leurs appareils.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si disponible, nous associons le changement public qui a résolu le problème à l'ID du bug, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Framework

CVE Références Type Niveau Component
CVE-2020-0475 A-162324374 EoP Modérée 11
CVE-2020-0479 A-157294893 EoP Modérée 11
CVE-2020-0480 A-157320716 EoP Modérée 11
CVE-2020-0485 A-166125765 EoP Modérée 11
CVE-2020-0486 A-150857116 EoP Modérée 11
CVE-2020-27052 A-158833495 EoP Modérée 11
CVE-2020-0482 A-150706572 ID Modérée 11
CVE-2020-0493 A-150615407 ID Modérée 11
CVE-2020-0495 A-155473137 ID Modérée 11
CVE-2020-0496 A-149481220 ID Modérée 11
CVE-2020-0497 A-158481661 ID Modérée 11
CVE-2020-0500 A-154913391 ID Modérée 11
CVE-2020-27026 A-79776455 ID Modérée 11

Framework multimédia

CVE Références Type Niveau Component
CVE-2020-0489 A-151096540 RCE Modérée 11
CVE-2020-0474 A-169282240 EoP Modérée 11
CVE-2020-0478 A-150780418 EoP Modérée 11
CVE-2020-0483 A-155647761 [2] EoP Modérée 11
CVE-2020-0484 A-155769496 EoP Modérée 11
CVE-2020-0244 A-145262423 ID Modérée 11
CVE-2020-0488 A-158484516 ID Modérée 11
CVE-2020-0490 A-155560008 ID Modérée 11
CVE-2020-0492 A-154058264 ID Modérée 11
CVE-2020-0494 A-152895390 ID Modérée 11
CVE-2020-0498 A-160633884 ID Modérée 11
CVE-2020-0499 A-156076070 ID Modérée 11
CVE-2020-27035 A-152239213 ID Modérée 11
CVE-2020-27057 A-161903239 [2] [3] [4] ID Modérée 11
CVE-2017-6888 A-124775381 DoS Modérée 11
CVE-2020-0491 A-156819528 DoS Modérée 11
CVE-2020-27038 A-154302257 DoS Modérée 11

Système

CVE Références Type Niveau Component
CVE-2020-0202 A-142936525 EoP Modérée 11
CVE-2020-0473 A-160691486 EoP Modérée 11
CVE-2020-0481 A-157472962 EoP Modérée 11
CVE-2020-27030 A-150612638 EoP Modérée 11
CVE-2020-27036 A-153731369 EoP Modérée 11
CVE-2020-27044 A-157066561 EoP Modérée 11
CVE-2020-27045 A-157649398 EoP Modérée 11
CVE-2020-27048 A-157650117 EoP Modérée 11
CVE-2020-27049 A-157649467 EoP Modérée 11
CVE-2020-27050 A-157650365 EoP Modérée 11
CVE-2020-27051 A-157650338 EoP Modérée 11
CVE-2020-27054 A-159061926 EoP Modérée 11
CVE-2020-0280 A-136565424 [2] ID Modérée 11
CVE-2020-0476 A-162014574 ID Modérée 11
CVE-2020-0477 A-162246414 [2] ID Modérée 11
CVE-2020-27021 A-168712245 ID Modérée 11
CVE-2020-27023 A-156009462 ID Modérée 11
CVE-2020-27024 A-162327732 ID Modérée 11
CVE-2020-27025 A-156008365 ID Modérée 11
CVE-2020-27027 A-122358602 ID Modérée 11
CVE-2020-27028 A-141618611 ID Modérée 11
CVE-2020-27031 A-151313205 ID Modérée 11
CVE-2020-27032 A-150857259 ID Modérée 11
CVE-2020-27033 A-153655153 ID Modérée 11
CVE-2020-27034 A-153556754 ID Modérée 11
CVE-2020-27037 A-153731335 ID Modérée 11
CVE-2020-27039 A-153878498 ID Modérée 11
CVE-2020-27040 A-153731880 ID Modérée 11
CVE-2020-27041 A-154928507 ID Modérée 11
CVE-2020-27043 A-155234594 ID Modérée 11
CVE-2020-27046 A-157649306 ID Modérée 11
CVE-2020-27047 A-157649298 ID Modérée 11
CVE-2020-27053 A-159371448 ID Modérée 11
CVE-2020-27055 A-161378819 ID Modérée 11
CVE-2020-27056 A-161356067 [2] ID Modérée 11
CVE-2020-27029 A-140218875 [2] DoS Modérée 11

Composants du noyau

CVE Références Type Niveau Component
CVE-2020-13143 A-157291413 EoP Modérée Gadget USB
CVE-2020-25220 A-168590505 EoP Modérée Réseau
CVE-2020-27066 A-168043318* EoP Modérée ipv6 xfrm
CVE-2020-27067 A-152409173 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] EoP Modérée Sous-système Linux L2TP
CVE-2018-16862 A-124036681 ID Modérée Gestion de la mémoire
CVE-2019-19535 A-146642941 ID Modérée Pilote PCAN-USB FD
CVE-2020-27068 A-119770583 ID Modérée Netlink
CVE-2019-20812 A-158178081 DoS Modérée Réseau

Composants Qualcomm

CVE Références Type Niveau Component
CVE-2020-11152 A-129282808
QC-CR#2144976
N/A Modérée HAL GNSS
CVE-2020-11183 A-72228042
QC-CR#2114346 [2]
N/A Modérée Graphiques
CVE-2020-11148 A-150222083
QC-CR#2542923
N/A Modérée Service Bluetooth Qualcomm
CVE-2020-11149 A-158197715
QC-CR#2594185 [2] [3]
N/A Modérée Appareil photo
CVE-2020-11150 A-158198197
QC-CR#2629969 [2]
N/A Modérée Appareil photo
CVE-2020-11151 A-158198372
QC-CR#2631383 [2]
N/A Modérée Vidéo

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 5 décembre 2020 ou ultérieurs corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 décembre 2020 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions du calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne References (Références) du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles décrites dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 7 décembre 2020 Bulletin publié
1.1 10 décembre 2020 Bulletin mis à jour pour inclure des liens vers AOSP
1.2 11 janvier 2021 Tableau des CVE révisé
1.3 10 février 2021 Tableau des CVE révisé