Yayınlanma tarihi: 1 Mart 2021 | Güncelleme tarihi: 3 Mart 2021
Pixel Güncelleme Bülteni, desteklenen Pixel cihazları (Google cihazları) etkileyen güvenlik açıklarının ve işlevsel iyileştirmelerin ayrıntılarını içerir. Google cihazlarda, 05.03.2021 veya sonraki güvenlik yaması düzeyleri bu bültendeki tüm sorunları ve Mart 2021 Android Güvenlik Bülteni'ndeki tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Android sürümünüzü kontrol etme ve güncelleme başlıklı makaleyi inceleyin.
Desteklenen tüm Google cihazları 2021-03-05 yama düzeyine güncellenecek. Tüm müşterilerimizi, cihazlarındaki bu güncellemeleri kabul etmeye teşvik ediyoruz.
Duyurular
- Google cihazlar, Mart 2021 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarının yanı sıra aşağıda açıklanan güvenlik açıklarına yönelik yamalar da içerir. Uygun durumlarda iş ortaklarına bu sorunların ele alındığı bildirildi ve iş ortakları bu sorunları cihaz güncellemelerine dahil etmeyi seçebilir.
Güvenlik yamaları
Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun açıklaması ve CVE, ilişkili referanslar, güvenlik açığı türü, önem ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunur. Varsa sorunu gideren herkese açık değişikliği, AOSP değişiklik listesi gibi bir hata kimliğine bağlarız. Tek bir hatayla ilgili birden fazla değişiklik olduğunda, hata kimliğinin ardından gelen sayılara ek referanslar bağlanır.
Çerçeve
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2021-0376 | A-115619667 [2] | EoP | Yüksek | 11 |
CVE-2021-0375 | A-167261484 | EoP | Orta seviye | 11 |
CVE-2021-0387 | A-169421939 | EoP | Orta seviye | 11 |
CVE-2021-0369 | A-166561076 | Kimlik | Orta seviye | 11 |
CVE-2021-0381 | A-153466381 | Kimlik | Orta seviye | 11 |
CVE-2021-0382 | A-140727941 | Kimlik | Orta seviye | 11 |
Medya çerçevesi
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2021-0368 | A-169829774* | Kimlik | Orta seviye | 11 |
CVE-2021-0374 | A-169572641 | Kimlik | Orta seviye | 11 |
CVE-2021-0378 | A-154076193 | Kimlik | Orta seviye | 11 |
CVE-2021-0379 | A-154075955 | Kimlik | Orta seviye | 11 |
Sistem
CVE | Referanslar | Tür | Önem derecesi | Güncellenen AOSP sürümleri |
---|---|---|---|---|
CVE-2020-0025 | A-135604684 | EoP | Yüksek | 11 |
CVE-2021-0370 | A-169259605 | EoP | Orta seviye | 11 |
CVE-2021-0372 | A-174047735 | EoP | Orta seviye | 11 |
CVE-2021-0377 | A-160800689 | EoP | Orta seviye | 11 |
CVE-2021-0380 | A-172459128 [2] [3] | EoP | Orta seviye | 11 |
CVE-2021-0383 | A-160871056 | EoP | Orta seviye | 11 |
CVE-2021-0385 | A-172584372 | EoP | Orta seviye | 11 |
CVE-2021-0386 | A-173421110 | EoP | Orta seviye | 11 |
CVE-2021-0388 | A-162741489 | EoP | Orta seviye | 11 |
CVE-2021-0389 | A-168039904 | EoP | Orta seviye | 11 |
CVE-2021-0371 | A-164440989 | Kimlik | Orta seviye | 11 |
Çekirdek bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2021-0454 | A-175117047* | EoP | Yüksek | Titan M |
CVE-2021-0455 | A-175116439* | EoP | Yüksek | Titan M |
CVE-2021-0456 | A-174769927* | EoP | Yüksek | Titan M |
CVE-2021-0464 | A-167663878* | EoP | Yüksek | Ses sunucusu |
CVE-2021-0465 | A-172005755* | EoP | Yüksek | Kamera |
CVE-2021-0463 | A-154867068* | Kimlik | Yüksek | Kamera |
CVE-2021-0457 | A-157155375* | EoP | Orta seviye | Dokunma |
CVE-2021-0458 | A-157156744* | EoP | Orta seviye | Dokunma |
CVE-2021-0461 | A-175124074* | EoP | Orta seviye | Neural Core |
CVE-2021-0462 | A-168799695* | EoP | Orta seviye | NFC |
CVE-2020-25211 | A-161151152 Upstream çekirdek |
Kimlik | Orta seviye | netfilter |
CVE-2021-0449 | A-175117965* | Kimlik | Orta seviye | Titan M |
CVE-2021-0450 | A-175117880* | Kimlik | Orta seviye | Titan M |
CVE-2021-0451 | A-175117871* | Kimlik | Orta seviye | Titan M |
CVE-2021-0452 | A-175117261* | Kimlik | Orta seviye | Titan M |
CVE-2021-0453 | A-175117199* | Kimlik | Orta seviye | Titan M |
CVE-2021-0459 | A-157154534* | Kimlik | Orta seviye | Dokunma |
CVE-2021-0460 | A-156739245* | Kimlik | Orta seviye | Dokunma |
Qualcomm bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2020-11230 | A-168052057 QC-CR#2486632 [2] |
Yok | Orta seviye | Patlayan mısır |
Qualcomm kapalı kaynak bileşenleri
CVE | Referanslar | Tür | Önem derecesi | Bileşen |
---|---|---|---|---|
CVE-2020-3664 | A-162843453* | Yok | Orta seviye | Kapalı kaynak bileşen |
İşlevsel yamalar
Bu sürüme dahil edilen yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılı bilgi için Pixel Topluluğu forumunu inceleyin.
Sık sorulan sorular ve yanıtları
Bu bölümde, bu bülteni okuduktan sonra aklınıza gelebilecek yaygın sorular yanıtlanmaktadır.
1. Cihazımın bu sorunları giderecek şekilde güncellenip güncellenmediğini nasıl öğrenebilirim?
05.03.2021 veya sonraki güvenlik yaması düzeyleri, 05.03.2021 güvenlik yaması düzeyi ve önceki tüm yamalar düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için Google cihaz güncelleme takvimindeki talimatları okuyun.
2. Tür sütunundaki girişler ne anlama geliyor?
Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına referans verir.
Kısaltma | Tanım |
---|---|
RCE | Uzaktan kod yürütme |
EoP | Ayrıcalık yükseltme |
Kimlik | Bilgilerin açıklanması |
DoS | Hizmet reddi |
Yok | Sınıflandırma kullanılamıyor |
3. Referanslar sütunundaki girişler ne anlama gelir?
Güvenlik açığı ayrıntıları tablosunun Referanslar sütunundaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir ön ek içerebilir.
Ön numara | Referans |
---|---|
A- | Android hata kimliği |
QC- | Qualcomm referans numarası |
M- | MediaTek referans numarası |
N- | NVIDIA referans numarası |
B- | Broadcom referans numarası |
4. Referanslar sütununda Android hata kimliğinin yanındaki * işareti ne anlama geliyor?
Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında bir * işareti bulunur. Bu sorunla ilgili güncelleme genellikle Google Developer sitesinden edinilebilen Pixel cihazlar için en son ikili sürücülerde bulunur.
5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüştür?
Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının, Android cihazlardaki en son güvenlik yaması düzeyini belirtmek için gereklidir. Güvenlik yaması düzeyini belirtmek için bu bültende belirtilenler gibi ek güvenlik açıklarının olması gerekmez.
Sürümler
Sürüm | Tarih | Notlar |
---|---|---|
1,0 | 1 Mart 2021 | Bülten yayınlandı |
1,1 | 3 Mart 2021 | Bülten, AOSP bağlantılarını içerecek şekilde düzeltildi |