Biuletyn o aktualizacjach Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcji, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poprawki zabezpieczeń z poziomu 2022-03-05 lub nowszego rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2022 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki z 2022-03-05. Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z marca 2022 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Komponenty jądra
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-43267 | A-205243414
Jednostka jądra upstream |
RCE | Umiarkowana | Bąbelki |
CVE-2021-22600 | A-213464034
Jednostka jądra na upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-37159 | A-195082947
Kernel upstream [2] |
EoP | Umiarkowana | Bąbelki |
CVE-2021-39712 | A-176918884* | EoP | Umiarkowana | Bąbelki |
CVE-2021-39713 | A-173788806
Kernel upstream [2] [3] [4] [5] |
EoP | Umiarkowana | Bąbelki |
CVE-2021-39714 | A-205573273
Jednostka jądra na upstreamie |
EoP | Umiarkowana | Bąbelki |
CVE-2021-41864 | A-202511260
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2021-21781 | A-197850306
Kompilacja upstream kernel |
ID | Umiarkowana | Bąbelki |
CVE-2021-33624 | A-192972537
Upstream kernel |
ID | Umiarkowana | Bąbelki |
CVE-2021-39711 | A-154175781
Kernel upstream |
ID | Umiarkowana | Bąbelki |
CVE-2021-39715 | A-178379135
Kernel upstream |
ID | Umiarkowana | Bąbelki |
CVE-2021-39792 | A-161010552
Kernel upstream |
ID | Umiarkowana | Bąbelki |
CVE-2021-43975 | A-207093880
Jednostka jądra upstream |
ID | Umiarkowana | Bąbelki |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Komponent |
---|---|---|---|---|
CVE-2021-39720 | A-207433926* | RCE | Krytyczny | Modem |
CVE-2021-39723 | A-209014813* | RCE | Krytyczny | Modem |
CVE-2021-39737 | A-208229524* | RCE | Krytyczny | Modem |
CVE-2021-25279 | A-214310168* | EoP | Krytyczny | Modem |
CVE-2021-25478 | A-214309660* | EoP | Krytyczny | Modem |
CVE-2021-25479 | A-214309790* | EoP | Krytyczny | Modem |
CVE-2021-39710 | A-202160245* | EoP | Wysoki | Połączenia telefoniczne |
CVE-2021-39734 | A-208650395* | EoP | Wysoki | Połączenia telefoniczne |
CVE-2021-39793 | A-210470189* | EoP | Wysoki | Wyświetlacz/Grafika |
CVE-2021-39726 | A-181782896* | ID | Wysoki | Modem |
CVE-2021-39727 | A-196388042* | ID | Wysoki | Titan M2 |
CVE-2021-39718 | A-205035540* | EoP | Umiarkowana | Połączenia telefoniczne |
CVE-2021-39719 | A-205995178* | EoP | Umiarkowana | Aparat |
CVE-2021-39721 | A-195726151* | EoP | Umiarkowana | Aparat |
CVE-2021-39725 | A-151454974* | EoP | Umiarkowana | Bąbelki |
CVE-2021-39729 | A-202006191* | EoP | Umiarkowana | TitanM |
CVE-2021-39731 | A-205036834* | EoP | Umiarkowana | Połączenia telefoniczne |
CVE-2021-39732 | A-205992503* | EoP | Umiarkowana | Aparat |
CVE-2021-39733 | A-206128522* | EoP | Umiarkowana | Audio |
CVE-2021-39735 | A-151455484* | EoP | Umiarkowana | Bąbelki |
CVE-2021-39736 | A-205995773* | EoP | Umiarkowana | Aparat |
CVE-2021-39716 | A-206977562* | ID | Umiarkowana | Modem |
CVE-2021-39717 | A-198653629* | ID | Umiarkowana | Audio |
CVE-2021-39722 | A-204585345* | ID | Umiarkowana | Połączenia telefoniczne |
CVE-2021-39724 | A-205753190* | ID | Umiarkowana | Aparat |
CVE-2021-39730 | A-206472503* | ID | Umiarkowana | Program rozruchowy |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2021-30299 |
A-190406215 QC-CR#2882860 |
Umiarkowana | Audio |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Komponent |
---|---|---|---|
CVE-2021-30331 |
A-199194342* | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2022-03-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-03-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel, które można pobrać na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w Biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 7 marca 2022 r. | Biuletyn opublikowany |
1,1 | 9 marca 2022 r. | Aktualizowanie identyfikatora CVE |