Pixel-Update – Dezember 2021

Veröffentlicht am 6. Dezember 2021 | Aktualisiert am 28. Juni 2022

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und funktionalen Verbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 05.12.2021 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom Dezember 2021 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.12.2021. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom Dezember 2021 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0984 A-192475653 EoP Moderat 12
CVE-2021-0985 A-190403923 EoP Moderat 12
CVE-2021-1019 A-195031401 EoP Moderat 12
CVE-2021-1024 A-191283525 EoP Moderat 12
CVE-2021-0978 A-192587406 ID Moderat 12
CVE-2021-0979 A-191772737 ID Moderat 12
CVE-2021-0982 A-192368508 ID Moderat 12
CVE-2021-0986 A-192247339 ID Moderat 12
CVE-2021-0988 A-191954233 [2] ID Moderat 12
CVE-2021-1009 A-189858128 ID Moderat 12
CVE-2021-1010 A-189857801 ID Moderat 12
CVE-2021-1011 A-188219307 ID Moderat 12
CVE-2021-1013 A-186404356 ID Moderat 12
CVE-2021-1030 A-194697001 ID Moderat 12
CVE-2021-1031 A-194697004 ID Moderat 12
CVE-2021-1032 A-184745603 ID Moderat 12
CVE-2021-0993 A-193849901 DoS Moderat 12

Media Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-1003 A-189857506 EoP Moderat 12
CVE-2021-1027 A-193033243 EoP Moderat 12
CVE-2021-1028 A-193034683 EoP Moderat 12
CVE-2021-1029 A-193034677 EoP Moderat 12
CVE-2021-0976 A-199680600 ID Moderat 12
CVE-2021-0998 A-193442575 ID Moderat 12
CVE-2021-1001 A-190435883 ID Moderat 12
CVE-2021-1002 A-194533433 ID Moderat 12
CVE-2021-1018 A-194110891 ID Moderat 12

Nachrichten

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0973 A-197328178 ID Moderat 12

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0769 A-184676316 EoP Moderat 12
CVE-2021-0977 A-183487770 EoP Moderat 12
CVE-2021-0992 A-180104327 EoP Moderat 12
CVE-2021-0999 A-196858999 EoP Moderat 12
CVE-2021-1004 A-197749180 EoP Moderat 12
CVE-2021-1016 A-183610267 EoP Moderat 12
CVE-2021-1017 A-182583850 EoP Moderat 12
CVE-2021-1020 A-195111725 EoP Moderat 12
CVE-2021-1021 A-195031703 EoP Moderat 12
CVE-2021-0987 A-190619791 ID Moderat 12
CVE-2021-0989 A-194105812 ID Moderat 12
CVE-2021-0990 A-185591180 ID Moderat 12
CVE-2021-0991 A-181588752 ID Moderat 12
CVE-2021-0994 A-193801134 ID Moderat 12
CVE-2021-0995 A-197536547 ID Moderat 12
CVE-2021-0996 A-181346545 ID Moderat 12
CVE-2021-0997 A-191086488 ID Moderat 12
CVE-2021-1005 A-186530889 ID Moderat 12
CVE-2021-1006 A-183961974 ID Moderat 12
CVE-2021-1007 A-167759047 ID Moderat 12
CVE-2021-1012 A-195412179 ID Moderat 12
CVE-2021-1014 A-186776740 ID Moderat 12
CVE-2021-1015 A-186530496 ID Moderat 12
CVE-2021-1023 A-195963373 ID Moderat 12
CVE-2021-1025 A-193800652 ID Moderat 12
CVE-2021-1026 A-194798757 ID Moderat 12
CVE-2021-1034 A-193441322 ID Moderat 12
CVE-2021-1008 A-197327688 DoS Moderat 12
CVE-2021-1022 A-180420059 DoS Moderat 12

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-25668 A-190228658
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2021-23134 A-188883590
Upstream-Kernel
EoP Moderat NFC
CVE-2021-33200 A-190011721
Upstream-Kernel [2] [3]
EoP Moderat Ploppendes Popcorn
CVE-2021-39656 A-174049066
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2021-39636 A-120612905
Upstream-Kernel [2] [3] [4] [5]
ID Moderat Ploppendes Popcorn
CVE-2021-39648 A-160822094
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-39657 A-194696049
Upstream-Kernel
ID Moderat Ploppendes Popcorn

Pixel

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2021-39639 A-198291476 * EoP Hoch Bootloader
CVE-2021-39640 A-157294279 * EoP Hoch USB
CVE-2021-39644 A-199809304 * EoP Hoch Bootloader
CVE-2021-39645 A-199805112 * EoP Hoch Bootloader
CVE-2021-1047 A-197966306 * ID Hoch Titan M2
CVE-2021-39638 A-195607566 * EoP Moderat Kamera
CVE-2021-39641 A-126949257 * EoP Moderat Bootloader
CVE-2021-39642 A-195731663 * EoP Moderat Kamera
CVE-2021-39643 A-195573629 * EoP Moderat Titan M2
CVE-2021-39649 A-174049006 * EoP Moderat Audio
CVE-2021-39650 A-169763055 * EoP Moderat Ploppendes Popcorn
CVE-2021-39651 A-193438173 * EoP Moderat Biometrisches Verfahren
CVE-2021-39652 A-194499021 * EoP Moderat Berührung
CVE-2021-39653 A-193443223 * EoP Moderat Bootloader
CVE-2021-39655 A-192641593 * EoP Moderat Ploppendes Popcorn
CVE-2021-1046 A-195609074 * ID Moderat Kamera
CVE-2021-39637 A-193579873 * ID Moderat System
CVE-2021-39646 A-201537251 * ID Moderat Bootloader
CVE-2021-39647 A-198713939 * ID Moderat Bootloader

Qualcomm-Komponenten

CVE Referenzen Schweregrad Komponente
CVE-2021-30298
A-190408641
QC-CR#2873209 [2]
Moderat Ploppendes Popcorn

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit dem Sicherheitspatch-Level vom 05.12.2021 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.12.2021 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 6. Dezember 2021 Bulletin veröffentlicht
1,1 8. Dezember 2021 Bulletin wurde um AOSP-Links ergänzt
1,9 20. Januar 2022 Aktualisierte Liste der Probleme
1.3 28. Juni 2022 Aktualisierte Liste der Probleme