В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за июнь 2022 года, устранены в исправлении 2022-06-05 и более новых. О том, как проверить уровень исправления системы безопасности на устройстве, рассказывается в статье о сроках обновления ПО.
Исправление системы безопасности 2022-06-05 получат все поддерживаемые устройства Google. Мы настоятельно рекомендуем пользователям установить это обновление.
Объявления
- Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за июнь 2022 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже.
Исправления системы безопасности
Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP) Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Framework
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | Средний | 12L |
CVE-2022-20192 | A-215912712 | EoP | Средний | 12L |
CVE-2022-20193 | A-212434116 | EoP | Средний | 12L |
CVE-2022-20197 | A-208279300 | EoP | Средний | 12L |
CVE-2022-20201 | A-220733817 | EoP | Средний | 12L |
CVE-2022-20204 | A-171495100 | EoP | Средний | 12L |
CVE-2021-0983 | A-192245204 | ID | Средний | 12L |
CVE-2022-20196 | A-201535148 | ID | Средний | 12L |
Media Framework
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | Средний | 12L |
CVE-2022-20209 | A-207502397 | ID | Средний | 12L |
Система
CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | Высокий | 12L |
CVE-2022-20194 | A-222684510 | EoP | Средний | 12L |
CVE-2022-20207 | A-185513714 | EoP | Средний | 12L |
CVE-2022-20198 | A-221851879 | ID | Средний | 12L |
CVE-2022-20200 | A-212695058 | ID | Средний | 12L |
CVE-2022-20205 | A-215212561 | ID | Средний | 12L |
CVE-2022-20206 | A-220737634 | ID | Средний | 12L |
CVE-2022-20208 | A-192743373 | ID | Средний | 12L |
CVE-2022-20195 | A-213172664 | DoS | Средний | 12L |
Компоненты ядра
Помимо указанных выше исправлений платформы, для устройств Pixel также добавлены исправления системы безопасности Upstream kernel, связанные с переходом на LTS версий 5.4.147 и 5.10.66.
Подробная информация представлена на странице Общие ядра Android.
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2018-25020 | A-210498909
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-3635 | A-197614484
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-3715 | A-223966861
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-20268 | A-182986620
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2021-20321 | A-222644279
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-31440 | A-189614572
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-34556 | A-196011539
Upstream kernel [2] [3] |
EoP | Средний | Ядро |
CVE-2021-44733 | A-213173524
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2022-0492 | A-224859358
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2022-20148 | A-219513976
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2021-33034 | A-194694600
Upstream kernel |
EoP | Средний | Ядро |
CVE-2022-20153 | A-222091980
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2022-20154 | A-174846563
Upstream kernel |
EoP | Средний | Ядро |
CVE-2022-20166 | A-182388481
Upstream kernel |
EoP | Средний | Ядро |
CVE-2022-0185 | A-213172369
Upstream kernel [2] |
EoP | Средний | Ядро |
CVE-2022-23222 | A-215814262
Upstream kernel |
EoP | Средний | Ядро |
CVE-2021-3743 | A-224080927
Upstream kernel |
ID | Средний | Ядро |
CVE-2021-3753 | A-222023207
Upstream kernel |
ID | Средний | Ядро |
CVE-2021-38160 | A-197154898
Upstream kernel |
ID | Средний | Ядро |
CVE-2020-27068 | A-127973231
Upstream kernel |
ID | Средний | Ядро |
CVE-2022-26966 | A-225469258
Upstream kernel [2] |
ID | Средний | Ядро |
Pixel
CVE | Ссылки | Тип | Уровень серьезности | Компонент |
---|---|---|---|---|
CVE-2022-20160 | A-210083655* | RCE | Критический | Модем |
CVE-2022-20170 | A-209421931* | RCE | Критический | Модем |
CVE-2022-20171 | A-215565667* | RCE | Критический | Модем |
CVE-2022-20191 | A-209324757* | RCE | Критический | Модем |
CVE-2022-20233 | A-222472803* | EoP | Критический | Titan M |
CVE-2022-20173 | A-207116951* | RCE | Высокий | Модем |
CVE-2022-20156 | A-212803946* | EoP | Высокий | Экран/графика |
CVE-2022-20164 | A-204891956* | EoP | Высокий | Модем |
CVE-2022-20167 | A-204956204* | EoP | Высокий | Модем |
CVE-2022-20186 | A-215001024* | EoP | Высокий | Экран/графика |
CVE-2022-20159 | A-210971465* | ID | Высокий | Titan M |
CVE-2022-20162 | A-223492713* | ID | Высокий | Titan M |
CVE-2022-20165 | A-220868345* | ID | Высокий | Titan M |
CVE-2022-20177 | A-209906686* | ID | Высокий | Модем |
CVE-2022-20190 | A-208744915* | ID | Высокий | Модем |
CVE-2022-20168 | A-210594998* | DoS | Высокий | Модем |
CVE-2022-20181 | A-210936609* | DoS | Высокий | Модем |
CVE-2021-39653 | A-193443223* | EoP | Средний | Загрузчик операционной системы |
CVE-2022-20152 | A-202006198* | EoP | Средний | Titan M |
CVE-2022-20155 | A-176754369* | EoP | Средний | Ядро |
CVE-2022-20178 | A-224932775* | EoP | Средний | Камера |
CVE-2022-20183 | A-188911154* | EoP | Средний | Ядро |
CVE-2022-20185 | A-208842348* | EoP | Средний | Ядро |
CVE-2022-20146 | A-211757677* | ID | Средний | Телефонная связь |
CVE-2022-20149 | A-211685939* | ID | Средний | Модем |
CVE-2022-20151 | A-210712565* | ID | Средний | Модем |
CVE-2022-20169 | A-211162353* | ID | Средний | Модем |
CVE-2022-20172 | A-206987222* | ID | Средний | Телефонная связь |
CVE-2022-20174 | A-210847407* | ID | Средний | Загрузчик операционной системы |
CVE-2022-20175 | A-209252491* | ID | Средний | Модем |
CVE-2022-20176 | A-197787879* | ID | Средний | Модем |
CVE-2022-20179 | A-211683760 * | ID | Средний | Модем |
CVE-2022-20182 | A-222348453* | ID | Средний | Загрузчик операционной системы |
CVE-2022-20184 | A-209153114 * | ID | Средний | Модем |
CVE-2022-20188 | A-207254598* | ID | Средний | Модем |
Компоненты Qualcomm
CVE | Ссылки | Уровень серьезности | Компонент |
---|---|---|---|
CVE-2021-35118 |
A-209481020
QC-CR#3007258 [2] [3] [4] |
Средний | Камера |
CVE-2021-35119 |
A-209481066
QC-CR#3009887 |
Средний | WLAN |
CVE-2021-35120 |
A-209481085
QC-CR#3014911 |
Средний | Ядро |
CVE-2021-35121 |
A-209480901
QC-CR#3018966 |
Средний | Ядро |
Функциональные исправления
Чтобы узнать, какие ошибки мы исправили и что было улучшено в этом выпуске, откройте форум сообщества Pixel.
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
В исправлении 2022-06-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2022-06-05 и всем предыдущим исправлениям. О том, как проверить уровень исправления системы безопасности на устройстве, рассказывается в статье о сроках обновления ПО.
2. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
3. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
QC- | Ссылочный номер Qualcomm |
M- | Ссылочный номер MediaTek |
N- | Ссылочный номер NVIDIA |
B- | Ссылочный номер Broadcom |
U- | Ссылочный номер UNISOC |
4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.
5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?
В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать дополнительные проблемы, например перечисленные здесь, для этого не требуется.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 6 июня 2022 г. | Бюллетень опубликован. |