Komunikat o aktualizacjach Pixela – marzec 2022 r.

Opublikowano 7 marca 2022 r.

Biuletyn o aktualizacjach Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poprawki zabezpieczeń z poziomu 2022-03-05 lub nowszego rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2022 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2022-03-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z marca 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Komponenty jądra

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-43267 A-205243414
Jednostka jądra upstream
RCE Umiarkowana Bąbelki
CVE-2021-22600 A-213464034
Jednostka jądra na upstream
EoP Umiarkowana Bąbelki
CVE-2021-37159 A-195082947
Kernel upstream [2]
EoP Umiarkowana Bąbelki
CVE-2021-39712 A-176918884* EoP Umiarkowana Bąbelki
CVE-2021-39713 A-173788806
Kernel upstream [2] [3] [4] [5]
EoP Umiarkowana Bąbelki
CVE-2021-39714 A-205573273
Jednostka jądra na upstreamie
EoP Umiarkowana Bąbelki
CVE-2021-41864 A-202511260
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2021-21781 A-197850306
Kompilacja upstream kernel
ID Umiarkowana Bąbelki
CVE-2021-33624 A-192972537
Upstream kernel
ID Umiarkowana Bąbelki
CVE-2021-39711 A-154175781
Kernel upstream
ID Umiarkowana Bąbelki
CVE-2021-39715 A-178379135
Kernel upstream
ID Umiarkowana Bąbelki
CVE-2021-39792 A-161010552
Kernel upstream
ID Umiarkowana Bąbelki
CVE-2021-43975 A-207093880
Jednostka jądra upstream
ID Umiarkowana Bąbelki

Pixel

CVE Pliki referencyjne Typ Poziom Komponent
CVE-2021-39720 A-207433926* RCE Krytyczny Modem
CVE-2021-39723 A-209014813* RCE Krytyczny Modem
CVE-2021-39737 A-208229524* RCE Krytyczny Modem
CVE-2021-25279 A-214310168* EoP Krytyczny Modem
CVE-2021-25478 A-214309660* EoP Krytyczny Modem
CVE-2021-25479 A-214309790* EoP Krytyczny Modem
CVE-2021-39710 A-202160245* EoP Wysoki Połączenia telefoniczne
CVE-2021-39734 A-208650395* EoP Wysoki Połączenia telefoniczne
CVE-2021-39793 A-210470189* EoP Wysoki Wyświetlacz/Grafika
CVE-2021-39726 A-181782896* ID Wysoki Modem
CVE-2021-39727 A-196388042* ID Wysoki Titan M2
CVE-2021-39718 A-205035540* EoP Umiarkowana Połączenia telefoniczne
CVE-2021-39719 A-205995178* EoP Umiarkowana Aparat
CVE-2021-39721 A-195726151* EoP Umiarkowana Aparat
CVE-2021-39725 A-151454974* EoP Umiarkowana Bąbelki
CVE-2021-39729 A-202006191* EoP Umiarkowana TitanM
CVE-2021-39731 A-205036834* EoP Umiarkowana Połączenia telefoniczne
CVE-2021-39732 A-205992503* EoP Umiarkowana Aparat
CVE-2021-39733 A-206128522* EoP Umiarkowana Audio
CVE-2021-39735 A-151455484* EoP Umiarkowana Bąbelki
CVE-2021-39736 A-205995773* EoP Umiarkowana Aparat
CVE-2021-39716 A-206977562* ID Umiarkowana Modem
CVE-2021-39717 A-198653629* ID Umiarkowana Audio
CVE-2021-39722 A-204585345* ID Umiarkowana Połączenia telefoniczne
CVE-2021-39724 A-205753190* ID Umiarkowana Aparat
CVE-2021-39730 A-206472503* ID Umiarkowana Program rozruchowy

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Komponent
CVE-2021-30299
A-190406215
QC-CR#2882860
Umiarkowana Audio

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Poziom Komponent
CVE-2021-30331
A-199194342* Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 2022-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-03-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 7 marca 2022 r. Biuletyn opublikowany
1,1 9 marca 2022 r. Aktualizowanie identyfikatora CVE