גיליון העדכונים של Pixel מכיל פרטים על נקודות חולשה באבטחה ועל שיפורים פונקציונליים שמשפיעים על מכשירי Pixel נתמכים (מכשירי Google). במכשירי Google, רמות התיקונים של האבטחה מ-5 במרץ 2022 ואילך מטפלות בכל הבעיות שמפורטות בעדכון הזה ובכל הבעיות שמפורטות בעדכון האבטחה הדחוף ל-Android ממרץ 2022. במאמר בדיקת גרסת Android ועדכון שלה מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
כל מכשירי Google הנתמכים יקבלו עדכון לרמת התיקון מ-5 במרץ 2022. אנחנו ממליצים לכל הלקוחות לאשר את העדכונים האלה במכשירים שלהם.
הודעות
- בנוסף לנקודות החולשה באבטחה שמתוארות בעדכון האבטחה הדחוף ל-Android ממרץ 2022, מכשירים של Google מכילים גם תיקונים לנקודות החולשה באבטחה שמתוארות בהמשך.
תיקוני אבטחה
נקודות החולשה מקובצות לפי הרכיב שבו הן משפיעות. מוצגים תיאור של הבעיה וטבלה עם מספר ה-CVE, מקורות מידע משויכים, סוג נקודת החולשה, מידת החומרה וגרסאות מעודכנות של Android Open Source Project (AOSP) (אם רלוונטי). כשהדבר אפשרי, אנחנו מקשרים את השינוי הציבורי שטיפל בבעיה למספר הבאג, כמו רשימת השינויים ב-AOSP. כשיש כמה שינויים שקשורים לבאג אחד, הפניות נוספות מקושרות למספרים שמופיעים אחרי מזהה הבאג.
רכיבי הליבה
CVE | קובצי עזר | סוג | מידת החומרה | רכיב |
---|---|---|---|---|
CVE-2021-43267 | A-205243414
ליבת Upstream |
RCE | בינונית | בועה |
CVE-2021-22600 | A-213464034
ליבה של Upstream |
EoP | בינונית | בועה |
CVE-2021-37159 | A-195082947
ליבה של מקור נתונים [2] |
EoP | בינונית | בועה |
CVE-2021-39712 | A-176918884* | EoP | בינונית | בועה |
CVE-2021-39713 | A-173788806
ליבה של מקור נתונים [2] [3] [4] [5] |
EoP | בינונית | בועה |
CVE-2021-39714 | A-205573273
ליבה של מקור נתונים |
EoP | בינונית | בועה |
CVE-2021-41864 | A-202511260
ליבה ב-upstream |
EoP | בינונית | בועה |
CVE-2021-21781 | A-197850306
ליבה של Upstream |
מזהה | בינונית | בועה |
CVE-2021-33624 | A-192972537
ליבה של Upstream |
מזהה | בינונית | בועה |
CVE-2021-39711 | A-154175781
ליבה של Upstream |
מזהה | בינונית | בועה |
CVE-2021-39715 | A-178379135
ליבה של Upstream |
מזהה | בינונית | בועה |
CVE-2021-39792 | A-161010552
ליבה של Upstream |
מזהה | בינונית | בועה |
CVE-2021-43975 | A-207093880
ליבה של Upstream |
מזהה | בינונית | בועה |
Pixel
CVE | קובצי עזר | סוג | מידת החומרה | רכיב |
---|---|---|---|---|
CVE-2021-39720 | A-207433926* | RCE | קריטי | מודם |
CVE-2021-39723 | A-209014813* | RCE | קריטי | מודם |
CVE-2021-39737 | A-208229524* | RCE | קריטי | מודם |
CVE-2021-25279 | A-214310168* | EoP | קריטי | מודם |
CVE-2021-25478 | A-214309660* | EoP | קריטי | מודם |
CVE-2021-25479 | A-214309790* | EoP | קריטי | מודם |
CVE-2021-39710 | A-202160245* | EoP | רחב | טלפוניה |
CVE-2021-39734 | A-208650395* | EoP | רחב | טלפוניה |
CVE-2021-39793 | A-210470189* | EoP | רחב | רשת המדיה/גרפיקה |
CVE-2021-39726 | A-181782896* | מזהה | רחב | מודם |
CVE-2021-39727 | A-196388042* | מזהה | רחב | Titan M2 |
CVE-2021-39718 | A-205035540* | EoP | בינונית | טלפוניה |
CVE-2021-39719 | A-205995178* | EoP | בינונית | מצלמה |
CVE-2021-39721 | A-195726151* | EoP | בינונית | מצלמה |
CVE-2021-39725 | A-151454974* | EoP | בינונית | בועה |
CVE-2021-39729 | A-202006191* | EoP | בינונית | TitanM |
CVE-2021-39731 | A-205036834* | EoP | בינונית | טלפוניה |
CVE-2021-39732 | A-205992503* | EoP | בינונית | מצלמה |
CVE-2021-39733 | A-206128522* | EoP | בינונית | אודיו |
CVE-2021-39735 | A-151455484* | EoP | בינונית | בועה |
CVE-2021-39736 | A-205995773* | EoP | בינונית | מצלמה |
CVE-2021-39716 | A-206977562* | מזהה | בינונית | מודם |
CVE-2021-39717 | A-198653629* | מזהה | בינונית | אודיו |
CVE-2021-39722 | A-204585345* | מזהה | בינונית | טלפוניה |
CVE-2021-39724 | A-205753190* | מזהה | בינונית | מצלמה |
CVE-2021-39730 | A-206472503* | מזהה | בינונית | תוכנת אתחול |
רכיבי Qualcomm
CVE | קובצי עזר | מידת החומרה | רכיב |
---|---|---|---|
CVE-2021-30299 |
A-190406215 QC-CR#2882860 |
בינונית | אודיו |
רכיבים של Qualcomm במקור סגור
CVE | קובצי עזר | מידת החומרה | רכיב |
---|---|---|---|
CVE-2021-30331 |
A-199194342* | בינונית | רכיב במקור סגור |
תיקונים פונקציונליים
פרטים על תיקוני הבאגים ותיקוני הבאגים הפונקציונליים החדשים שכלולים במהדורה הזו מופיעים בפורום הקהילה של Pixel.
שאלות נפוצות ותשובות
בקטע הזה נענה על שאלות נפוצות שעשויות להתעורר אחרי קריאת העדכון.
1. איך אפשר לדעת אם המכשיר מעודכן כדי לטפל בבעיות האלה?
רמות תיקוני האבטחה מ-5 במרץ 2022 ואילך מטפלות בכל הבעיות שמשויכות לרמת תיקון האבטחה מ-5 במרץ 2022 וכל רמות התיקונים הקודמות. במאמר לוח הזמנים של עדכוני המכשירים של Google מוסבר איך בודקים את רמת תיקון האבטחה של המכשיר.
2. מה המשמעות של הרשומות בעמודה Type?
הרשומות בעמודה Type בטבלת פרטי נקודת החולשה מתייחסות לסיווג של נקודת החולשה באבטחה.
קיצור | הגדרה |
---|---|
RCE | ביצוע קוד מרחוק |
EoP | הסלמת הרשאות |
מזהה | חשיפת מידע |
DoS | התקפת מניעת שירות (DoS) |
לא רלוונטי | הסיווג לא זמין |
3. מה המשמעות של הרשומות בעמודה References?
רשומות בעמודה References בטבלת פרטי נקודת החולשה עשויות להכיל קידומת שמזהה את הארגון שאליו שייך ערך ההפניה.
תחילית | חומרי עזר |
---|---|
A- | מזהה הבאג ב-Android |
QC- | מספר הסימוכין של Qualcomm |
M- | מספר הסימוכין של MediaTek |
N- | מספר הסימוכין של NVIDIA |
B- | מספר הסימוכין של Broadcom |
U- | מספר סימוכין של UNISOC |
4. מה המשמעות של הסימן * לצד מזהה הבאג ב-Android בעמודה References?
בעיות שלא זמינות לציבור מסומנות ב-* לצד מזהה הבאג ב-Android בעמודה References. בדרך כלל, העדכון לבעיה הזו נכלל במנהלי ההתקנים הבינאריים העדכניים ביותר למכשירי Pixel, שזמינים באתר של Google Developers.
5. למה פרצות האבטחה מחולקות בין העדכון הזה לבין עדכוני האבטחה של Android?
נקודות חולשה באבטחה המתועדות בעדכוני האבטחה של Android חייבות לכלול הצהרה על רמת תיקון האבטחה העדכנית ביותר במכשירי Android. אין צורך בנקודות חולשה נוספות באבטחה, כמו אלה שמתועדות בדף העדכונים הזה, כדי להכריז על רמת תיקון אבטחה.
גרסאות
גרסה | תאריך | הערות |
---|---|---|
1.0 | 7 במרץ 2022 | Bulletin Released |
1.1 | 9 במרץ 2022 | עדכון מזהה CVE |