Pixel 更新公告包含影響支援 Pixel 裝置(Google 裝置)的安全漏洞和功能改進的詳細資訊。對於 Google 設備,2022 年 6 月 5 日或更高版本的安全性修補程式等級可解決本公告中的所有問題以及 2022 年 6 月 Android 安全公告中的所有問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
所有受支援的 Google 裝置都將收到 2022 年 6 月 5 日修補程式等級的更新。我們鼓勵所有客戶接受對其設備的這些更新。
公告
- 除了 2022 年 6 月 Android 安全公告中所述的安全漏洞外,Google 裝置還包含下述安全漏洞的修補程式。
安全補丁
漏洞按其影響的組件進行分組。其中包含問題的描述以及包含 CVE、相關引用、漏洞類型、嚴重性和更新的 Android 開源專案 (AOSP) 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
框架
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20192 | A-215912712 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20193 | A-212434116 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20197 | A-208279300 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20201 | A-220733817 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20204 | A-171495100 | 結束時間 | 緩和 | 12公升 |
CVE-2021-0983 | A-192245204 | ID | 緩和 | 12公升 |
CVE-2022-20196 | A-201535148 | ID | 緩和 | 12公升 |
媒體框架
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | 緩和 | 12公升 |
CVE-2022-20209 | A-207502397 | ID | 緩和 | 12公升 |
系統
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | 結束時間 | 高的 | 12公升 |
CVE-2022-20194 | A-222684510 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20207 | A-185513714 | 結束時間 | 緩和 | 12公升 |
CVE-2022-20198 | A-221851879 | ID | 緩和 | 12公升 |
CVE-2022-20200 | A-212695058 | ID | 緩和 | 12公升 |
CVE-2022-20205 | A-215212561 | ID | 緩和 | 12公升 |
CVE-2022-20206 | A-220737634 | ID | 緩和 | 12公升 |
CVE-2022-20208 | A-192743373 | ID | 緩和 | 12公升 |
CVE-2022-20195 | A-213172664 | 拒絕服務 | 緩和 | 12公升 |
核心元件
除了上述平台修復之外,Pixel 還吸收了與捕捉 LTS 版本 5.4.147 和 5.10.66 相關的上游核心安全修復。
更多資訊請造訪Android 通用核心頁面。
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-3635 | A-197614484 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-3715 | A-223966861 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-20268 | A-182986620 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2021-20321 | A-222644279 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-31440 | A-189614572 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-34556 | A-196011539 上游內核[ 2 ] [ 3 ] | 結束時間 | 緩和 | 核心 |
CVE-2021-44733 | A-213173524 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2022-0492 | A-224859358 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2022-20148 | A-219513976 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2021-33034 | A-194694600 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-20153 | A-222091980 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2022-20154 | A-174846563 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-20166 | A-182388481 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-0185 | A-213172369 上游內核[ 2 ] | 結束時間 | 緩和 | 核心 |
CVE-2022-23222 | A-215814262 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2021-3743 | A-224080927 上游內核 | ID | 緩和 | 核心 |
CVE-2021-3753 | A-222023207 上游內核 | ID | 緩和 | 核心 |
CVE-2021-38160 | A-197154898 上游內核 | ID | 緩和 | 核心 |
CVE-2020-27068 | A-127973231 上游內核 | ID | 緩和 | 核心 |
CVE-2022-26966 | A-225469258 上游內核[ 2 ] | ID | 緩和 | 核心 |
像素
CVE | 參考 | 類型 | 嚴重性 | 成分 |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | 遠端程式碼執行 | 批判的 | 數據機 |
CVE-2022-20170 | A-209421931 * | 遠端程式碼執行 | 批判的 | 數據機 |
CVE-2022-20171 | A-215565667 * | 遠端程式碼執行 | 批判的 | 數據機 |
CVE-2022-20191 | A-209324757 * | 遠端程式碼執行 | 批判的 | 數據機 |
CVE-2022-20233 | A-222472803 * | 結束時間 | 批判的 | 泰坦-M |
CVE-2022-20173 | A-207116951 * | 遠端程式碼執行 | 高的 | 數據機 |
CVE-2022-20156 | A-212803946 * | 結束時間 | 高的 | 顯示/圖形 |
CVE-2022-20164 | A-204891956 * | 結束時間 | 高的 | 數據機 |
CVE-2022-20167 | A-204956204 * | 結束時間 | 高的 | 數據機 |
CVE-2022-20186 | A-215001024 * | 結束時間 | 高的 | 顯示/圖形 |
CVE-2022-20159 | A-210971465 * | ID | 高的 | 泰坦-M |
CVE-2022-20162 | A-223492713 * | ID | 高的 | 泰坦-M |
CVE-2022-20165 | A-220868345 * | ID | 高的 | 泰坦-M |
CVE-2022-20177 | A-209906686 * | ID | 高的 | 數據機 |
CVE-2022-20190 | A-208744915 * | ID | 高的 | 數據機 |
CVE-2022-20168 | A-210594998 * | 拒絕服務 | 高的 | 數據機 |
CVE-2022-20181 | A-210936609 * | 拒絕服務 | 高的 | 數據機 |
CVE-2021-39653 | A-193443223 * | 結束時間 | 緩和 | 引導程式 |
CVE-2022-20152 | A-202006198 * | 結束時間 | 緩和 | 泰坦M |
CVE-2022-20155 | A-176754369 * | 結束時間 | 緩和 | 核心 |
CVE-2022-20178 | A-224932775 * | 結束時間 | 緩和 | 相機 |
CVE-2022-20183 | A-188911154 * | 結束時間 | 緩和 | 核心 |
CVE-2022-20185 | A-208842348 * | 結束時間 | 緩和 | 核心 |
CVE-2022-20146 | A-211757677 * | ID | 緩和 | 電話 |
CVE-2022-20149 | A-211685939 * | ID | 緩和 | 數據機 |
CVE-2022-20151 | A-210712565 * | ID | 緩和 | 數據機 |
CVE-2022-20169 | A-211162353 * | ID | 緩和 | 數據機 |
CVE-2022-20172 | A-206987222 * | ID | 緩和 | 電話 |
CVE-2022-20174 | A-210847407 * | ID | 緩和 | 引導程式 |
CVE-2022-20175 | A-209252491 * | ID | 緩和 | 數據機 |
CVE-2022-20176 | A-197787879 * | ID | 緩和 | 數據機 |
CVE-2022-20179 | A-211683760 * | ID | 緩和 | 數據機 |
CVE-2022-20182 | A-222348453 * | ID | 緩和 | 引導程式 |
CVE-2022-20184 | A-209153114 * | ID | 緩和 | 數據機 |
CVE-2022-20188 | A-207254598 * | ID | 緩和 | 數據機 |
高通組件
CVE | 參考 | 嚴重性 | 成分 |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | 緩和 | 相機 |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | 緩和 | 無線區域網路 |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | 緩和 | 核心 |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | 緩和 | 核心 |
功能性貼片
有關此版本中包含的新錯誤修復和功能補丁的詳細信息,請參閱Pixel 社區論壇。
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
2022-06-05 或更高版本的安全性修補程式等級解決了與 2022-06-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。若要了解如何檢查裝置的安全修補程式級別,請閱讀Google 裝置更新方案上的說明。
2.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
3.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
U- | 紫光展銳參考號 |
4.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?
未公開發布的問題在「參考」列中的 Android bug ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel 裝置的最新二進位驅動程式中。
5. 為什麼本公告和 Android 安全公告中的安全漏洞不同?
Android 安全性公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全性修補程式等級。其他安全漏洞(例如本公告中記錄的漏洞)不需要聲明安全修補程式等級。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2022 年 6 月 6 日 | 公告發布 |