Biuletyn aktualizacji Pixela — czerwiec 2022 r

Opublikowano 6 czerwca 2022 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2022-06-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z czerwca 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2022-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z czerwca 2022 r. na urządzeniach Google znajdują się także łaty usuwające luki w zabezpieczeniach opisane poniżej.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Struktura

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2021-39806 A-215387420 EoP Umiarkowany 12L
CVE-2022-20192 A-215912712 EoP Umiarkowany 12L
CVE-2022-20193 A-212434116 EoP Umiarkowany 12L
CVE-2022-20197 A-208279300 EoP Umiarkowany 12L
CVE-2022-20201 A-220733817 EoP Umiarkowany 12L
CVE-2022-20204 A-171495100 EoP Umiarkowany 12L
CVE-2021-0983 A-192245204 ID Umiarkowany 12L
CVE-2022-20196 A-201535148 ID Umiarkowany 12L

Ramy medialne

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2022-20202 A-204704614 ID Umiarkowany 12L
CVE-2022-20209 A-207502397 ID Umiarkowany 12L

System

CVE Bibliografia Typ Powaga Zaktualizowane wersje AOSP
CVE-2022-20139 A-211647233 EoP Wysoki 12L
CVE-2022-20194 A-222684510 EoP Umiarkowany 12L
CVE-2022-20207 A-185513714 EoP Umiarkowany 12L
CVE-2022-20198 A-221851879 ID Umiarkowany 12L
CVE-2022-20200 A-212695058 ID Umiarkowany 12L
CVE-2022-20205 A-215212561 ID Umiarkowany 12L
CVE-2022-20206 A-220737634 ID Umiarkowany 12L
CVE-2022-20208 A-192743373 ID Umiarkowany 12L
CVE-2022-20195 A-213172664 DoS Umiarkowany 12L

Składniki jądra

Oprócz opisanych powyżej poprawek platformy Pixel pozyskał także wcześniejsze poprawki zabezpieczeń jądra związane z przyciąganiem do wersji LTS 5.4.147 i 5.10.66.

Więcej informacji można znaleźć na stronie Wspólne jądra systemu Android .

CVE Bibliografia Typ Powaga Część
CVE-2018-25020 A-210498909
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-3635 A-197614484
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-3715 A-223966861
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-20268 A-182986620
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2021-20321 A-222644279
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-31440 A-189614572
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-34556 A-196011539
Jądro nadrzędne [ 2 ] [ 3 ]
EoP Umiarkowany Jądro
CVE-2021-44733 A-213173524
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2022-0492 A-224859358
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2022-20148 A-219513976
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2021-33034 A-194694600
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2022-20153 A-222091980
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2022-20154 A-174846563
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2022-20166 A-182388481
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2022-0185 A-213172369
Jądro nadrzędne [ 2 ]
EoP Umiarkowany Jądro
CVE-2022-23222 A-215814262
Jądro nadrzędne
EoP Umiarkowany Jądro
CVE-2021-3743 A-224080927
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-3753 A-222023207
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2021-38160 A-197154898
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2020-27068 A-127973231
Jądro nadrzędne
ID Umiarkowany Jądro
CVE-2022-26966 A-225469258
Jądro nadrzędne [ 2 ]
ID Umiarkowany Jądro

Piksel

CVE Bibliografia Typ Powaga Część
CVE-2022-20160 A-210083655 * RCE Krytyczny Modem
CVE-2022-20170 A-209421931 * RCE Krytyczny Modem
CVE-2022-20171 A-215565667 * RCE Krytyczny Modem
CVE-2022-20191 A-209324757 * RCE Krytyczny Modem
CVE-2022-20233 A-222472803 * EoP Krytyczny Tytan-M
CVE-2022-20173 A-207116951 * RCE Wysoki Modem
CVE-2022-20156 A-212803946 * EoP Wysoki Wyświetlacz/grafika
CVE-2022-20164 A-204891956 * EoP Wysoki Modem
CVE-2022-20167 A-204956204 * EoP Wysoki Modem
CVE-2022-20186 A-215001024 * EoP Wysoki Wyświetlacz/grafika
CVE-2022-20159 A-210971465 * ID Wysoki Tytan-M
CVE-2022-20162 A-223492713 * ID Wysoki Tytan-M
CVE-2022-20165 A-220868345 * ID Wysoki Tytan-M
CVE-2022-20177 A-209906686 * ID Wysoki Modem
CVE-2022-20190 A-208744915 * ID Wysoki Modem
CVE-2022-20168 A-210594998 * DoS Wysoki Modem
CVE-2022-20181 A-210936609 * DoS Wysoki Modem
CVE-2021-39653 A-193443223 * EoP Umiarkowany Program rozruchowy
CVE-2022-20152 A-202006198 * EoP Umiarkowany TytanM
CVE-2022-20155 A-176754369 * EoP Umiarkowany Jądro
CVE-2022-20178 A-224932775 * EoP Umiarkowany Kamera
CVE-2022-20183 A-188911154 * EoP Umiarkowany jądro
CVE-2022-20185 A-208842348 * EoP Umiarkowany Jądro
CVE-2022-20146 A-211757677 * ID Umiarkowany Telefonia
CVE-2022-20149 A-211685939 * ID Umiarkowany Modem
CVE-2022-20151 A-210712565 * ID Umiarkowany Modem
CVE-2022-20169 A-211162353 * ID Umiarkowany Modem
CVE-2022-20172 A-206987222 * ID Umiarkowany Telefonia
CVE-2022-20174 A-210847407 * ID Umiarkowany Program rozruchowy
CVE-2022-20175 A-209252491 * ID Umiarkowany Modem
CVE-2022-20176 A-197787879 * ID Umiarkowany Modem
CVE-2022-20179 A-211683760 * ID Umiarkowany Modem
CVE-2022-20182 A-222348453 * ID Umiarkowany Program rozruchowy
CVE-2022-20184 A-209153114 * ID Umiarkowany Modem
CVE-2022-20188 A-207254598 * ID Umiarkowany Modem

Komponenty Qualcomma

CVE Bibliografia Powaga Część
CVE-2021-35118
A-209481020
QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ]
Umiarkowany Kamera
CVE-2021-35119
A-209481066
QC-CR#3009887
Umiarkowany WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
Umiarkowany Jądro
CVE-2021-35121
A-209480901
QC-CR#3018966
Umiarkowany Jądro

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2022-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2022-06-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 6 czerwca 2022 r Opublikowano biuletyn