Опубликовано 4 октября 2021 г.
В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Для устройств Google исправления системы безопасности 2021-10-05 или более поздние устраняют все проблемы, указанные в этом бюллетене и в бюллетене по безопасности Android за октябрь 2021 г. Информацию о том, как проверить версию исправления системы безопасности на устройстве, можно найти в этой статье.
Исправление системы безопасности 2021-10-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.
Объявления
- Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за октябрь 2021 г., обновления для устройств Google содержат также исправления проблем, перечисленных ниже.
Исправления для системы безопасности
Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Дополнительные ссылки перечислены в квадратных скобках.
Компоненты ядра
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2019-25045 |
A-191191823
Upstream kernel |
EoP | Средний | XFRM |
CVE-2020-25285 |
A-168881044
Upstream kernel |
EoP | Средний | Hugetlb |
CVE-2021-0935 |
A-168607263
Upstream kernel [2] |
EoP | Средний | Сети |
CVE-2021-0936 |
A-173789633
Upstream kernel [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] |
EoP | Средний | Ядро |
CVE-2021-0941 |
A-154177719
Upstream kernel |
EoP | Средний | BPF |
CVE-2021-3489 |
A-190877279
Upstream kernel |
EoP | Средний | eBPF |
CVE-2021-3490 |
A-190876666
Upstream kernel |
EoP | Средний | eBPF |
CVE-2021-20292 |
A-189986136
Upstream kernel |
EoP | Средний | DRM ядра |
CVE-2021-22555 | A-184847809
Upstream kernel |
EoP | Средний | Netfilter |
CVE-2021-31916 |
A-187955767
Upstream kernel |
EoP | Средний | Device Mapper |
CVE-2021-38166 |
A-197155069
Upstream kernel |
EoP | Средний | BPF |
CVE-2021-0938 |
A-171418586
Upstream kernel |
ID | Средний | Ядро |
CVE-2021-29155 |
A-186337918
Upstream kernel [2] [3] [4] [5] [6] [7] [8] |
ID | Средний | BPF |
CVE-2021-29646 |
A-184622243
Upstream kernel |
ID | Средний | tipc crypto |
Pixel
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2021-0939 | A-186026549 * | ID | Высокий | Titan M |
CVE-2021-0940 | A-171315276 * | EoP | Средний | Ядро |
Компоненты Qualcomm
CVE | Ссылки | Уровень серьезности | Компонент | |
---|---|---|---|---|
CVE-2021-1966 |
A-184564101
QC-CR#2819521 [2] |
Средний | Экран | |
CVE-2021-1967 |
A-184564368
QC-CR#2836431 |
Средний | WLAN | |
CVE-2021-1968 |
A-184564492
QC-CR#2837555 |
Средний | Ядро | |
CVE-2021-1969 |
A-184564237
QC-CR#2839235 |
Средний | Ядро |
Функциональные исправления
Подробную информацию об исправлениях ошибок и улучшениях функциональных возможностей, включенных в этот выпуск, можно найти на справочном форуме Pixel.
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?
В исправлении 2021-10-05 и более поздних устранены все проблемы, соответствующие исправлению 2021-10-05 для системы безопасности и всем предыдущим исправлениям. Информацию о том, как проверить версию исправления системы безопасности на устройстве, можно найти в этой статье.
2. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода (Remote code execution) |
EoP | Повышение привилегий (Elevation of privilege) |
ID | Раскрытие информации (Information disclosure) |
DoS | Отказ в обслуживании (Denial of service) |
Н/Д | Классификация недоступна |
3. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
U- | Ссылочный номер UNISOC |
4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?
В бюллетене по безопасности Android описаны уязвимости, устранить которые необходимо для соответствия последнему уровню исправления Android. Дополнительные проблемы (например, описанные в этом бюллетене) необязательно устранять для достижения уровня исправления.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 4 октября 2021 г. | Бюллетень выпущен. |