Pixel-Update-Bulletin – März 2022

Veröffentlicht am 7. März 2022

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und funktionalen Verbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patches vom 5. März 2022 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android-Sicherheitsbulletin vom März 2022 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.03.2022. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom März 2022 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2021-43267 A-205243414
Upstream-Kernel
RCE Moderat Ploppendes Popcorn
CVE-2021-22600 A-213464034
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2021-37159 A-195082947
Upstream-Kernel [2]
EoP Moderat Ploppendes Popcorn
CVE-2021-39712 A-176918884* EoP Moderat Ploppendes Popcorn
CVE-2021-39713 A-173788806
Upstream-Kernel [2] [3] [4] [5]
EoP Moderat Ploppendes Popcorn
CVE-2021-39714 A-205573273
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2021-41864 A-202511260
Upstream-Kernel
EoP Moderat Ploppendes Popcorn
CVE-2021-21781 A-197850306
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-33624 A-192972537
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-39711 A-154175781
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-39715 A-178379135
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-39792 A-161010552
Upstream-Kernel
ID Moderat Ploppendes Popcorn
CVE-2021-43975 A-207093880
Upstream-Kernel
ID Moderat Ploppendes Popcorn

Pixel

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2021-39720 A-207433926* RCE Kritisch Modem
CVE-2021-39723 A-209014813* RCE Kritisch Modem
CVE-2021-39737 A-208229524* RCE Kritisch Modem
CVE-2021-25279 A-214310168* EoP Kritisch Modem
CVE-2021-25478 A-214309660* EoP Kritisch Modem
CVE-2021-25479 A-214309790* EoP Kritisch Modem
CVE-2021-39710 A-202160245* EoP Hoch Telefonie
CVE-2021-39734 A-208650395* EoP Hoch Telefonie
CVE-2021-39793 A-210470189* EoP Hoch Display/Grafik
CVE-2021-39726 A-181782896* ID Hoch Modem
CVE-2021-39727 A-196388042* ID Hoch Titan M2
CVE-2021-39718 A-205035540* EoP Moderat Telefonie
CVE-2021-39719 A-205995178* EoP Moderat Kamera
CVE-2021-39721 A-195726151* EoP Moderat Kamera
CVE-2021-39725 A-151454974* EoP Moderat Ploppendes Popcorn
CVE-2021-39729 A-202006191* EoP Moderat TitanM
CVE-2021-39731 A-205036834* EoP Moderat Telefonie
CVE-2021-39732 A-205992503* EoP Moderat Kamera
CVE-2021-39733 A-206128522* EoP Moderat Audio
CVE-2021-39735 A-151455484* EoP Moderat Ploppendes Popcorn
CVE-2021-39736 A-205995773* EoP Moderat Kamera
CVE-2021-39716 A-206977562* ID Moderat Modem
CVE-2021-39717 A-198653629* ID Moderat Audio
CVE-2021-39722 A-204585345* ID Moderat Telefonie
CVE-2021-39724 A-205753190* ID Moderat Kamera
CVE-2021-39730 A-206472503* ID Moderat Bootloader

Qualcomm-Komponenten

CVE Referenzen Schweregrad Komponente
CVE-2021-30299
A-190406215
QC-CR#2882860
Moderat Audio

proprietäre Qualcomm-Komponenten

CVE Referenzen Schweregrad Komponente
CVE-2021-30331
A-199194342* Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit dem Sicherheitspatch-Level vom 05.03.2022 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.03.2022 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 7. März 2022 Bulletin veröffentlicht
1,1 9. März 2022 CVE-ID aktualisieren