Бюллетень по обновлениям Pixel – июнь 2022 г.

Опубликовано 6 июня 2022 г.

В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за июнь 2022 года, устранены в исправлении 2022-06-05 и более новых. О том, как проверить уровень исправления системы безопасности на устройстве, рассказывается в статье о сроках обновления ПО.

Исправление системы безопасности 2022-06-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.

Объявления

  • Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2022 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже.

Исправления системы безопасности

Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP) Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.

Framework

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2021-39806 A-215387420 EoP Средний 12L
CVE-2022-20192 A-215912712 EoP Средний 12L
CVE-2022-20193 A-212434116 EoP Средний 12L
CVE-2022-20197 A-208279300 EoP Средний 12L
CVE-2022-20201 A-220733817 EoP Средний 12L
CVE-2022-20204 A-171495100 EoP Средний 12L
CVE-2021-0983 A-192245204 ID Средний 12L
CVE-2022-20196 A-201535148 ID Средний 12L

Media Framework

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2022-20202 A-204704614 ID Средний 12L
CVE-2022-20209 A-207502397 ID Средний 12L

Система

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2022-20139 A-211647233 EoP Высокий 12L
CVE-2022-20194 A-222684510 EoP Средний 12L
CVE-2022-20207 A-185513714 EoP Средний 12L
CVE-2022-20198 A-221851879 ID Средний 12L
CVE-2022-20200 A-212695058 ID Средний 12L
CVE-2022-20205 A-215212561 ID Средний 12L
CVE-2022-20206 A-220737634 ID Средний 12L
CVE-2022-20208 A-192743373 ID Средний 12L
CVE-2022-20195 A-213172664 DoS Средний 12L

Компоненты ядра

Помимо указанных выше исправлений платформы, для устройств Pixel также добавлены исправления системы безопасности Upstream kernel, связанные с переходом на LTS версий 5.4.147 и 5.10.66.

Подробная информация представлена на странице Общие ядра Android.

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2018-25020 A-210498909
Upstream kernel
EoP Средний Ядро
CVE-2021-3635 A-197614484
Upstream kernel
EoP Средний Ядро
CVE-2021-3715 A-223966861
Upstream kernel
EoP Средний Ядро
CVE-2021-20268 A-182986620
Upstream kernel [2]
EoP Средний Ядро
CVE-2021-20321 A-222644279
Upstream kernel
EoP Средний Ядро
CVE-2021-31440 A-189614572
Upstream kernel
EoP Средний Ядро
CVE-2021-34556 A-196011539
Upstream kernel [2] [3]
EoP Средний Ядро
CVE-2021-44733 A-213173524
Upstream kernel [2]
EoP Средний Ядро
CVE-2022-0492 A-224859358
Upstream kernel [2]
EoP Средний Ядро
CVE-2022-20148 A-219513976
Upstream kernel [2]
EoP Средний Ядро
CVE-2021-33034 A-194694600
Upstream kernel
EoP Средний Ядро
CVE-2022-20153 A-222091980
Upstream kernel [2]
EoP Средний Ядро
CVE-2022-20154 A-174846563
Upstream kernel
EoP Средний Ядро
CVE-2022-20166 A-182388481
Upstream kernel
EoP Средний Ядро
CVE-2022-0185 A-213172369
Upstream kernel [2]
EoP Средний Ядро
CVE-2022-23222 A-215814262
Upstream kernel
EoP Средний Ядро
CVE-2021-3743 A-224080927
Upstream kernel
ID Средний Ядро
CVE-2021-3753 A-222023207
Upstream kernel
ID Средний Ядро
CVE-2021-38160 A-197154898
Upstream kernel
ID Средний Ядро
CVE-2020-27068 A-127973231
Upstream kernel
ID Средний Ядро
CVE-2022-26966 A-225469258
Upstream kernel [2]
ID Средний Ядро

Pixel

CVE Ссылки Тип Уровень серьезности Компонент
CVE-2022-20160 A-210083655* RCE Критический Модем
CVE-2022-20170 A-209421931* RCE Критический Модем
CVE-2022-20171 A-215565667* RCE Критический Модем
CVE-2022-20191 A-209324757* RCE Критический Модем
CVE-2022-20233 A-222472803* EoP Критический Titan M
CVE-2022-20173 A-207116951* RCE Высокий Модем
CVE-2022-20156 A-212803946* EoP Высокий Экран/графика
CVE-2022-20164 A-204891956* EoP Высокий Модем
CVE-2022-20167 A-204956204* EoP Высокий Модем
CVE-2022-20186 A-215001024* EoP Высокий Экран/графика
CVE-2022-20159 A-210971465* ID Высокий Titan M
CVE-2022-20162 A-223492713* ID Высокий Titan M
CVE-2022-20165 A-220868345* ID Высокий Titan M
CVE-2022-20177 A-209906686* ID Высокий Модем
CVE-2022-20190 A-208744915* ID Высокий Модем
CVE-2022-20168 A-210594998* DoS Высокий Модем
CVE-2022-20181 A-210936609* DoS Высокий Модем
CVE-2021-39653 A-193443223* EoP Средний Загрузчик операционной системы
CVE-2022-20152 A-202006198* EoP Средний Titan M
CVE-2022-20155 A-176754369* EoP Средний Ядро
CVE-2022-20178 A-224932775* EoP Средний Камера
CVE-2022-20183 A-188911154* EoP Средний Ядро
CVE-2022-20185 A-208842348* EoP Средний Ядро
CVE-2022-20146 A-211757677* ID Средний Телефонная связь
CVE-2022-20149 A-211685939* ID Средний Модем
CVE-2022-20151 A-210712565* ID Средний Модем
CVE-2022-20169 A-211162353* ID Средний Модем
CVE-2022-20172 A-206987222* ID Средний Телефонная связь
CVE-2022-20174 A-210847407* ID Средний Загрузчик операционной системы
CVE-2022-20175 A-209252491* ID Средний Модем
CVE-2022-20176 A-197787879* ID Средний Модем
CVE-2022-20179 A-211683760 * ID Средний Модем
CVE-2022-20182 A-222348453* ID Средний Загрузчик операционной системы
CVE-2022-20184 A-209153114 * ID Средний Модем
CVE-2022-20188 A-207254598* ID Средний Модем

Компоненты Qualcomm

CVE Ссылки Уровень серьезности Компонент
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
Средний Камера
CVE-2021-35119
A-209481066
QC-CR#3009887
Средний WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
Средний Ядро
CVE-2021-35121
A-209480901
QC-CR#3018966
Средний Ядро

Функциональные исправления

Чтобы узнать, какие ошибки мы исправили и что было улучшено в этом выпуске, откройте форум сообщества Pixel.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?

В исправлении 2022-06-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2022-06-05 и всем предыдущим исправлениям. О том, как проверить уровень исправления системы безопасности на устройстве, рассказывается в статье о сроках обновления ПО.

2. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода
EoP Повышение привилегий
ID Раскрытие информации
DoS Отказ в обслуживании
Н/Д Классификация недоступна

3. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?

В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, например перечисленные здесь, для этого не требуется.

Версии

Версия Дата Примечания
1.0 6 июня 2022 г. Бюллетень опубликован.