Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und funktionalen Verbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 05.06.2022 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Juni 2022 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie im Hilfeartikel Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.06.2022. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Zusätzlich zu den im Android-Sicherheitsbulletin vom Juni 2022 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, verlinken wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | Moderat | 12L |
CVE-2022-20192 | A-215912712 | EoP | Moderat | 12L |
CVE-2022-20193 | A-212434116 | EoP | Moderat | 12L |
CVE-2022-20197 | A-208279300 | EoP | Moderat | 12L |
CVE-2022-20201 | A-220733817 | EoP | Moderat | 12L |
CVE-2022-20204 | A-171495100 | EoP | Moderat | 12L |
CVE-2021-0983 | A-192245204 | ID | Moderat | 12L |
CVE-2022-20196 | A-201535148 | ID | Moderat | 12L |
Media Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | Moderat | 12L |
CVE-2022-20209 | A-207502397 | ID | Moderat | 12L |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | Hoch | 12L |
CVE-2022-20194 | A-222684510 | EoP | Moderat | 12L |
CVE-2022-20207 | A-185513714 | EoP | Moderat | 12L |
CVE-2022-20198 | A-221851879 | ID | Moderat | 12L |
CVE-2022-20200 | A-212695058 | ID | Moderat | 12L |
CVE-2022-20205 | A-215212561 | ID | Moderat | 12L |
CVE-2022-20206 | A-220737634 | ID | Moderat | 12L |
CVE-2022-20208 | A-192743373 | ID | Moderat | 12L |
CVE-2022-20195 | A-213172664 | DoS | Moderat | 12L |
Kernelkomponenten
Zusätzlich zu den oben beschriebenen Plattformkorrekturen wurden in Pixel auch die Upstream-Kernel-Sicherheitskorrekturen übernommen, die mit der Umstellung auf die LTS-Versionen 5.4.147 und 5.10.66 zusammenhängen.
Weitere Informationen finden Sie auf der Seite zu Android Common Kernels.
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-3635 | A-197614484
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-3715 | A-223966861
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-20268 | A-182986620
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-20321 | A-222644279
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-31440 | A-189614572
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-34556 | A-196011539
Upstream-Kernel [2] [3] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-44733 | A-213173524
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-0492 | A-224859358
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20148 | A-219513976
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-33034 | A-194694600
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20153 | A-222091980
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20154 | A-174846563
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20166 | A-182388481
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-0185 | A-213172369
Upstream-Kernel [2] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-23222 | A-215814262
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2021-3743 | A-224080927
Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2021-3753 | A-222023207
Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2021-38160 | A-197154898
Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2020-27068 | A-127973231
Upstream-Kernel |
ID | Moderat | Ploppendes Popcorn |
CVE-2022-26966 | A-225469258
Upstream-Kernel [2] |
ID | Moderat | Ploppendes Popcorn |
Pixel
CVE | Referenzen | Eingeben | Schweregrad | Komponente |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | Kritisch | Modem |
CVE-2022-20170 | A-209421931* | RCE | Kritisch | Modem |
CVE-2022-20171 | A-215565667* | RCE | Kritisch | Modem |
CVE-2022-20191 | A-209324757* | RCE | Kritisch | Modem |
CVE-2022-20233 | A-222472803* | EoP | Kritisch | Titan-M |
CVE-2022-20173 | A-207116951* | RCE | Hoch | Modem |
CVE-2022-20156 | A-212803946* | EoP | Hoch | Display/Grafik |
CVE-2022-20164 | A-204891956* | EoP | Hoch | Modem |
CVE-2022-20167 | A-204956204* | EoP | Hoch | Modem |
CVE-2022-20186 | A-215001024* | EoP | Hoch | Display/Grafik |
CVE-2022-20159 | A-210971465* | ID | Hoch | Titan-M |
CVE-2022-20162 | A-223492713* | ID | Hoch | Titan-M |
CVE-2022-20165 | A-220868345* | ID | Hoch | Titan-M |
CVE-2022-20177 | A-209906686* | ID | Hoch | Modem |
CVE-2022-20190 | A-208744915* | ID | Hoch | Modem |
CVE-2022-20168 | A-210594998* | DoS | Hoch | Modem |
CVE-2022-20181 | A-210936609* | DoS | Hoch | Modem |
CVE-2021-39653 | A-193443223* | EoP | Moderat | Bootloader |
CVE-2022-20152 | A-202006198* | EoP | Moderat | TitanM |
CVE-2022-20155 | A-176754369* | EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20178 | A-224932775* | EoP | Moderat | Kamera |
CVE-2022-20183 | A-188911154* | EoP | Moderat | Kernel |
CVE-2022-20185 | A-208842348* | EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20146 | A-211757677* | ID | Moderat | Telefonie |
CVE-2022-20149 | A-211685939* | ID | Moderat | Modem |
CVE-2022-20151 | A-210712565* | ID | Moderat | Modem |
CVE-2022-20169 | A-211162353* | ID | Moderat | Modem |
CVE-2022-20172 | A-206987222* | ID | Moderat | Telefonie |
CVE-2022-20174 | A-210847407* | ID | Moderat | Bootloader |
CVE-2022-20175 | A-209252491* | ID | Moderat | Modem |
CVE-2022-20176 | A-197787879* | ID | Moderat | Modem |
CVE-2022-20179 | A-211683760 * | ID | Moderat | Modem |
CVE-2022-20182 | A-222348453* | ID | Moderat | Bootloader |
CVE-2022-20184 | A-209153114 * | ID | Moderat | Modem |
CVE-2022-20188 | A-207254598* | ID | Moderat | Modem |
Qualcomm-Komponenten
CVE | Referenzen | Schweregrad | Komponente |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
Moderat | Kamera |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
Moderat | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
Moderat | Ploppendes Popcorn |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
Moderat | Ploppendes Popcorn |
Funktionelle Patches
Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit dem Sicherheitspatch-Level vom 05.06.2022 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.06.2022 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung zum Prüfen des Sicherheitspatches eines Geräts finden Sie im Zeitplan für Google-Geräteupdates.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.
5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um das aktuelle Sicherheitspatch-Level auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind für die Erklärung eines Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 6. Juni 2022 | Bulletin veröffentlicht |