本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2022-06-05 或更新,则意味着已解决本公告以及 2022 年 6 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2022-06-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2022 年 6 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。 如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | 中 | 12L |
CVE-2022-20192 | A-215912712 | EoP | 中 | 12L |
CVE-2022-20193 | A-212434116 | EoP | 中 | 12L |
CVE-2022-20197 | A-208279300 | EoP | 中 | 12L |
CVE-2022-20201 | A-220733817 | EoP | 中 | 12L |
CVE-2022-20204 | A-171495100 | EoP | 中 | 12L |
CVE-2021-0983 | A-192245204 | ID | 中 | 12L |
CVE-2022-20196 | A-201535148 | ID | 中 | 12L |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | 中 | 12L |
CVE-2022-20209 | A-207502397 | ID | 中 | 12L |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | 高 | 12L |
CVE-2022-20194 | A-222684510 | EoP | 中 | 12L |
CVE-2022-20207 | A-185513714 | EoP | 中 | 12L |
CVE-2022-20198 | A-221851879 | ID | 中 | 12L |
CVE-2022-20200 | A-212695058 | ID | 中 | 12L |
CVE-2022-20205 | A-215212561 | ID | 中 | 12L |
CVE-2022-20206 | A-220737634 | ID | 中 | 12L |
CVE-2022-20208 | A-192743373 | ID | 中 | 12L |
CVE-2022-20195 | A-213172664 | DoS | 中 | 12L |
内核组件
除了上述平台修复程序之外,Pixel 还注入了与对齐 LTS 版本 5.4.147 和 5.10.66 相关联的上游内核修复程序。
如需了解详情,请访问“Android 通用内核”页面。
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
上游内核 |
EoP | 中 | Kernel |
CVE-2021-3635 | A-197614484
上游内核 |
EoP | 中 | Kernel |
CVE-2021-3715 | A-223966861
上游内核 |
EoP | 中 | Kernel |
CVE-2021-20268 | A-182986620
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2021-20321 | A-222644279
上游内核 |
EoP | 中 | Kernel |
CVE-2021-31440 | A-189614572
上游内核 |
EoP | 中 | Kernel |
CVE-2021-34556 | A-196011539
上游内核 [2] [3] |
EoP | 中 | Kernel |
CVE-2021-44733 | A-213173524
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2022-0492 | A-224859358
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2022-20148 | A-219513976
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2021-33034 | A-194694600
上游内核 |
EoP | 中 | Kernel |
CVE-2022-20153 | A-222091980
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2022-20154 | A-174846563
上游内核 |
EoP | 中 | Kernel |
CVE-2022-20166 | A-182388481
上游内核 |
EoP | 中 | Kernel |
CVE-2022-0185 | A-213172369
上游内核 [2] |
EoP | 中 | Kernel |
CVE-2022-23222 | A-215814262
上游内核 |
EoP | 中 | Kernel |
CVE-2021-3743 | A-224080927
上游内核 |
ID | 中 | Kernel |
CVE-2021-3753 | A-222023207
上游内核 |
ID | 中 | Kernel |
CVE-2021-38160 | A-197154898
上游内核 |
ID | 中 | Kernel |
CVE-2020-27068 | A-127973231
上游内核 |
ID | 中 | Kernel |
CVE-2022-26966 | A-225469258
上游内核 [2] |
ID | 中 | Kernel |
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 组件 |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | 严重 | 调制解调器 |
CVE-2022-20170 | A-209421931* | RCE | 严重 | 调制解调器 |
CVE-2022-20171 | A-215565667* | RCE | 严重 | 调制解调器 |
CVE-2022-20191 | A-209324757* | RCE | 严重 | 调制解调器 |
CVE-2022-20233 | A-222472803* | EoP | 严重 | Titan-M |
CVE-2022-20173 | A-207116951* | RCE | 高 | 调制解调器 |
CVE-2022-20156 | A-212803946* | EoP | 高 | 显示/图形 |
CVE-2022-20164 | A-204891956* | EoP | 高 | 调制解调器 |
CVE-2022-20167 | A-204956204* | EoP | 高 | 调制解调器 |
CVE-2022-20186 | A-215001024* | EoP | 高 | 显示/图形 |
CVE-2022-20159 | A-210971465* | ID | 高 | Titan-M |
CVE-2022-20162 | A-223492713* | ID | 高 | Titan-M |
CVE-2022-20165 | A-220868345* | ID | 高 | Titan-M |
CVE-2022-20177 | A-209906686* | ID | 高 | 调制解调器 |
CVE-2022-20190 | A-208744915* | ID | 高 | 调制解调器 |
CVE-2022-20168 | A-210594998* | DoS | 高 | 调制解调器 |
CVE-2022-20181 | A-210936609* | DoS | 高 | 调制解调器 |
CVE-2021-39653 | A-193443223* | EoP | 中 | 引导加载程序 |
CVE-2022-20152 | A-202006198* | EoP | 中 | TitanM |
CVE-2022-20155 | A-176754369* | EoP | 中 | Kernel |
CVE-2022-20178 | A-224932775* | EoP | 中 | 相机 |
CVE-2022-20183 | A-188911154* | EoP | 中 | kernel |
CVE-2022-20185 | A-208842348* | EoP | 中 | Kernel |
CVE-2022-20146 | A-211757677* | ID | 中 | 电话 |
CVE-2022-20149 | A-211685939* | ID | 中 | 调制解调器 |
CVE-2022-20151 | A-210712565* | ID | 中 | 调制解调器 |
CVE-2022-20169 | A-211162353* | ID | 中 | 调制解调器 |
CVE-2022-20172 | A-206987222* | ID | 中 | 电话 |
CVE-2022-20174 | A-210847407* | ID | 中 | 引导加载程序 |
CVE-2022-20175 | A-209252491* | ID | 中 | 调制解调器 |
CVE-2022-20176 | A-197787879* | ID | 中 | 调制解调器 |
CVE-2022-20179 | A-211683760 * | ID | 中 | 调制解调器 |
CVE-2022-20182 | A-222348453* | ID | 中 | 引导加载程序 |
CVE-2022-20184 | A-209153114 * | ID | 中 | 调制解调器 |
CVE-2022-20188 | A-207254598* | ID | 中 | 调制解调器 |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 组件 |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
中 | 相机 |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
中 | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
中 | Kernel |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
中 | Kernel |
功能补丁程序
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2022-06-05 或更新,就意味着已解决 2022-06-05 以及之前的所有安全补丁级别涵盖的所有问题。如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
无 | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,则在“参考编号”列中,相应 Android bug ID 旁边会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2022 年 6 月 6 日 | 发布了本公告 |