Bulletin de mise à jour Pixel – Juin 2022

Publié le 6 juin 2022

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2022-06-05 ou version ultérieure corrigent tous les problèmes de ce bulletin et tous les problèmes du bulletin de sécurité Android de juin 2022. Pour savoir comment vérifier le niveau de correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour au niveau du correctif 2022-06-05. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de juin 2022, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si possible, nous associons la modification publique qui a résolu le problème à l'ID du bug, comme dans la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2021-39806 A-215387420 EoP Modérée 12L
CVE-2022-20192 A-215912712 EoP Modérée 12L
CVE-2022-20193 A-212434116 EoP Modérée 12L
CVE-2022-20197 A-208279300 EoP Modérée 12L
CVE-2022-20201 A-220733817 EoP Modérée 12L
CVE-2022-20204 A-171495100 EoP Modérée 12L
CVE-2021-0983 A-192245204 ID Modérée 12L
CVE-2022-20196 A-201535148 ID Modérée 12L

Media Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2022-20202 A-204704614 ID Modérée 12L
CVE-2022-20209 A-207502397 ID Modérée 12L

Système

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2022-20139 A-211647233 EoP Élevée 12L
CVE-2022-20194 A-222684510 EoP Modérée 12L
CVE-2022-20207 A-185513714 EoP Modérée 12L
CVE-2022-20198 A-221851879 ID Modérée 12L
CVE-2022-20200 A-212695058 ID Modérée 12L
CVE-2022-20205 A-215212561 ID Modérée 12L
CVE-2022-20206 A-220737634 ID Modérée 12L
CVE-2022-20208 A-192743373 ID Modérée 12L
CVE-2022-20195 A-213172664 DoS Modérée 12L

Composants du noyau

En plus des correctifs de plate-forme décrits ci-dessus, Pixel a également ingéré les correctifs de sécurité du kernel en amont associés à l'ancrage aux versions LTS 5.4.147 et 5.10.66.

Pour en savoir plus, consultez la page des noyaux Android courants.

CVE Références Type Niveau Component
CVE-2018-25020 A-210498909
Noyau en amont
EoP Modérée Noyau
CVE-2021-3635 A-197614484
Kernel en amont
EoP Modérée Noyau
CVE-2021-3715 A-223966861
Noyau en amont
EoP Modérée Noyau
CVE-2021-20268 A-182986620
Kernel en amont [2]
EoP Modérée Noyau
CVE-2021-20321 A-222644279
Noyau en amont
EoP Modérée Noyau
CVE-2021-31440 A-189614572
Kernel en amont
EoP Modérée Noyau
CVE-2021-34556 A-196011539
Noyau en amont [2] [3]
EoP Modérée Noyau
CVE-2021-44733 A-213173524
Kernel en amont [2]
EoP Modérée Noyau
CVE-2022-0492 A-224859358
Kernel en amont [2]
EoP Modérée Noyau
CVE-2022-20148 A-219513976
Kernel en amont [2]
EoP Modérée Noyau
CVE-2021-33034 A-194694600
Noyau en amont
EoP Modérée Noyau
CVE-2022-20153 A-222091980
Kernel en amont [2]
EoP Modérée Noyau
CVE-2022-20154 A-174846563
Kernel en amont
EoP Modérée Noyau
CVE-2022-20166 A-182388481
Noyau en amont
EoP Modérée Noyau
CVE-2022-0185 A-213172369
Kernel en amont [2]
EoP Modérée Noyau
CVE-2022-23222 A-215814262
Noyau en amont
EoP Modérée Noyau
CVE-2021-3743 A-224080927
Noyau en amont
ID Modérée Noyau
CVE-2021-3753 A-222023207
Noyau en amont
ID Modérée Noyau
CVE-2021-38160 A-197154898
Kernel en amont
ID Modérée Noyau
CVE-2020-27068 A-127973231
Noyau en amont
ID Modérée Noyau
CVE-2022-26966 A-225469258
Kernel en amont [2]
ID Modérée Noyau

Pixel

CVE Références Type Niveau Component
CVE-2022-20160 A-210083655* RCE Critical (Critique) Modem
CVE-2022-20170 A-209421931* RCE Critical (Critique) Modem
CVE-2022-20171 A-215565667* RCE Critical (Critique) Modem
CVE-2022-20191 A-209324757* RCE Critical (Critique) Modem
CVE-2022-20233 A-222472803* EoP Critical (Critique) Titan-M
CVE-2022-20173 A-207116951* RCE Élevée Modem
CVE-2022-20156 A-212803946* EoP Élevée Écran/Graphismes
CVE-2022-20164 A-204891956* EoP Élevée Modem
CVE-2022-20167 A-204956204* EoP Élevée Modem
CVE-2022-20186 A-215001024* EoP Élevée Écran/Graphismes
CVE-2022-20159 A-210971465* ID Élevée Titan-M
CVE-2022-20162 A-223492713* ID Élevée Titan-M
CVE-2022-20165 A-220868345* ID Élevée Titan-M
CVE-2022-20177 A-209906686* ID Élevée Modem
CVE-2022-20190 A-208744915* ID Élevée Modem
CVE-2022-20168 A-210594998* DoS Élevée Modem
CVE-2022-20181 A-210936609* DoS Élevée Modem
CVE-2021-39653 A-193443223* EoP Modérée Bootloader (chargeur d'amorçage)
CVE-2022-20152 A-202006198* EoP Modérée TitanM
CVE-2022-20155 A-176754369* EoP Modérée Noyau
CVE-2022-20178 A-224932775* EoP Modérée Appareil photo
CVE-2022-20183 A-188911154* EoP Modérée kernel
CVE-2022-20185 A-208842348* EoP Modérée Noyau
CVE-2022-20146 A-211757677* ID Modérée Téléphonie
CVE-2022-20149 A-211685939* ID Modérée Modem
CVE-2022-20151 A-210712565* ID Modérée Modem
CVE-2022-20169 A-211162353* ID Modérée Modem
CVE-2022-20172 A-206987222* ID Modérée Téléphonie
CVE-2022-20174 A-210847407* ID Modérée Bootloader (chargeur d'amorçage)
CVE-2022-20175 A-209252491* ID Modérée Modem
CVE-2022-20176 A-197787879* ID Modérée Modem
CVE-2022-20179 A-211683760 * ID Modérée Modem
CVE-2022-20182 A-222348453* ID Modérée Bootloader (chargeur d'amorçage)
CVE-2022-20184 A-209153114 * ID Modérée Modem
CVE-2022-20188 A-207254598* ID Modérée Modem

Composants Qualcomm

CVE Références Niveau Component
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
Modérée Appareil photo
CVE-2021-35119
A-209481066
QC-CR#3009887
Modérée WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
Modérée Noyau
CVE-2021-35121
A-209480901
QC-CR#3018966
Modérée Noyau

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 5 juin 2022 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 juin 2022 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas accessibles au public sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Les failles de sécurité supplémentaires, telles que celles documentées dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 6 juin 2022 Bulletin publié