Android 安全公告包含影响 Android 设备的安全漏洞的详细信息。 2022-06-05 或更高版本的安全补丁级别解决了所有这些问题。要了解如何检查设备的安全补丁级别,请参阅检查并更新您的 Android 版本。
Android 合作伙伴至少会在发布前一个月收到所有问题的通知。这些问题的源代码补丁已发布到 Android 开源项目 (AOSP) 存储库,并链接自此公告。此公告还包括指向 AOSP 之外的补丁程序的链接。
这些问题中最严重的是系统组件中的一个严重安全漏洞,它可能导致无需额外执行权限即可远程执行代码。严重性评估基于利用漏洞可能对受影响设备产生的影响,假设平台和服务缓解措施已出于开发目的关闭或成功绕过。
有关提高 Android 平台安全性的Android 安全平台保护和 Google Play Protect 的详细信息,请参阅Android 和 Google Play Protect 缓解措施部分。
Android 和 Google 服务缓解措施
这是Android 安全平台和服务保护(例如Google Play Protect )提供的缓解措施的摘要。这些功能降低了在 Android 上成功利用安全漏洞的可能性。
- 较新版本的 Android 平台的增强使利用 Android 上的许多问题变得更加困难。我们鼓励所有用户尽可能更新到最新版本的 Android。
- Android 安全团队通过Google Play Protect主动监控滥用情况,并警告用户可能有害的应用程序。默认情况下,Google Play Protect 在具有Google 移动服务的设备上启用,对于从 Google Play 之外安装应用程序的用户来说尤其重要。
2022-06-01 安全补丁级别漏洞详情
在以下部分中,我们提供了适用于 2022-06-01 补丁级别的每个安全漏洞的详细信息。漏洞被归类在它们影响的组件之下。下表描述了问题,包括 CVE ID、相关参考、漏洞类型、严重性和更新的 AOSP 版本(如果适用)。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考将链接到错误 ID 后面的数字。搭载 Android 10 及更高版本的设备可能会收到安全更新以及Google Play 系统更新。
框架
本节中最严重的漏洞可能导致无需额外执行权限的本地权限升级。
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2021-39691 | A-157929241 | EoP | 高的 | 10、11、12 |
CVE-2022-20006 | A-151095871 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20125 | A-194402515 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20138 | A-210469972 [ 2 ] | EoP | 高的 | 10、11、12、12L |
媒体框架
本节中的漏洞可能导致无需额外执行权限即可远程执行代码。
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20130 | A-224314979 | RCE | 批判的 | 10、11、12、12L |
系统
本节中最严重的漏洞可能导致无需额外执行权限即可远程执行代码。
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20127 | A-221862119 | RCE | 批判的 | 10、11、12、12L |
CVE-2022-20140 | A-227618988 | EoP | 批判的 | 12、12L |
CVE-2022-20145 | A-201660636 | EoP | 批判的 | 11 |
CVE-2022-20126 | A-203431023 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20133 | A-206807679 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20134 | A-218341397 [ 2 ] | EoP | 高的 | 10、11、12、12L |
CVE-2022-20135 | A-220303465 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20137 | A-206986392 | EoP | 高的 | 12、12L |
CVE-2022-20142 | A-216631962 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20144 | A-187702830 [ 2 ] | EoP | 高的 | 10、11、12、12L |
CVE-2022-20147 | A-221216105 | EoP | 高的 | 10、11、12、12L |
CVE-2022-20123 | A-221852424 | ID | 高的 | 10、11、12、12L |
CVE-2022-20131 | A-221856662 | ID | 高的 | 10、11、12、12L |
CVE-2022-20129 | A-217934478 [ 2 ] | 拒绝服务 | 高的 | 10、11、12、12L |
CVE-2022-20143 | A-220735360 | 拒绝服务 | 高的 | 10、11、12、12L |
谷歌播放系统更新
Project Mainline 组件中包含以下问题。
零件 | CVE |
---|---|
媒体编解码器 | CVE-2022-20130 |
2022-06-05 安全补丁级别漏洞详情
在以下部分中,我们提供了适用于 2022-06-05 补丁级别的每个安全漏洞的详细信息。漏洞被归类在它们影响的组件之下。下表描述了问题,包括 CVE ID、相关参考、漏洞类型、严重性和更新的 AOSP 版本(如果适用)。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考将链接到错误 ID 后面的数字。
内核组件
本节中最严重的漏洞可能导致无需额外执行权限的本地权限升级。
CVE | 参考 | 类型 | 严重性 | 零件 |
---|---|---|---|---|
CVE-2021-4154 | A-218836280 上游内核 | EoP | 高的 | 核心 |
CVE-2022-20141 | A-112551163 上游内核 | EoP | 高的 | Inet 套接字 |
CVE-2022-24958 | A-220261709 上游内核[ 2 ] [ 3 ] [ 4 ] | EoP | 高的 | USB |
CVE-2022-25258 | A-222023189 上游内核[ 2 ] | EoP | 高的 | USB |
CVE-2022-20132 | A-188677105 上游内核[ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] | ID | 高的 | USB 隐藏 |
CVE-2022-25375 | A-162326603 上游内核 | ID | 高的 | RNDIS 驱动程序 |
联发科组件
此漏洞会影响联发科组件,更多详细信息可直接从联发科获得。此问题的严重性评估由联发科直接提供。
CVE | 参考 | 严重性 | 零件 |
---|---|---|---|
CVE-2022-21745 | A-228972609 M-ALPS06468872 * | 高的 | WIFI固件 |
紫光组件
此漏洞影响 Unisoc 组件,更多详细信息可直接从 Unisoc 获得。该问题的严重性评估由 Unisoc 直接提供。
CVE | 参考 | 严重性 | 零件 |
---|---|---|---|
CVE-2022-20210 | A-228868888 U-1770644 * | 批判的 | 调制解调器 |
高通闭源组件
这些漏洞会影响 Qualcomm 闭源组件,并在相应的 Qualcomm 安全公告或安全警报中进行了更详细的描述。这些问题的严重性评估由高通直接提供。
CVE | 参考 | 严重性 | 零件 |
---|---|---|---|
CVE-2021-35083 | A-209481130 * | 高的 | 闭源组件 |
CVE-2021-35102 | A-209469926 * | 高的 | 闭源组件 |
CVE-2021-35111 | A-209469960 * | 高的 | 闭源组件 |
CVE-2022-22082 | A-223211217 * | 高的 | 闭源组件 |
CVE-2022-22083 | A-223210917 * | 高的 | 闭源组件 |
CVE-2022-22084 | A-223209816 * | 高的 | 闭源组件 |
CVE-2022-22085 | A-223209306 * | 高的 | 闭源组件 |
CVE-2022-22086 | A-223211218 * | 高的 | 闭源组件 |
CVE-2022-22087 | A-223209610 * | 高的 | 闭源组件 |
CVE-2022-22090 | A-223210918 * | 高的 | 闭源组件 |
常见问题和答案
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
要了解如何检查设备的安全补丁级别,请参阅检查并更新您的 Android 版本。
- 2022-06-01 或更高版本的安全补丁程序级别解决了与 2022-06-01 安全补丁程序级别相关的所有问题。
- 2022-06-05 或更高版本的安全补丁程序级别解决了与 2022-06-05 安全补丁程序级别和所有以前的补丁程序级别相关的所有问题。
包含这些更新的设备制造商应将补丁字符串级别设置为:
- [ro.build.version.security_patch]:[2022-06-01]
- [ro.build.version.security_patch]:[2022-06-05]
对于 Android 10 或更高版本的某些设备,Google Play 系统更新将具有与 2022-06-01 安全补丁级别匹配的日期字符串。有关如何安装安全更新的更多详细信息,请参阅本文。
2. 为什么这个公告有两个安全补丁级别?
此公告有两个安全补丁级别,以便 Android 合作伙伴可以灵活地更快地修复所有 Android 设备中相似的漏洞子集。鼓励 Android 合作伙伴修复此公告中的所有问题并使用最新的安全补丁级别。
- 使用 2022-06-01 安全补丁级别的设备必须包含与该安全补丁级别相关的所有问题,以及针对之前安全公告中报告的所有问题的修复程序。
- 使用 2022-06-05 或更高级别安全补丁程序的设备必须在此(和以前的)安全公告中包含所有适用的补丁程序。
鼓励合作伙伴将他们正在解决的所有问题的修复程序捆绑在一次更新中。
3. Type栏中的条目是什么意思?
漏洞详细信息表的类型列中的条目引用了安全漏洞的分类。
缩写 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 特权提升 |
ID | 信息披露 |
拒绝服务 | 拒绝服务 |
不适用 | 分类不可用 |
4.参考栏中的条目是什么意思?
漏洞详细信息表的参考列下的条目可能包含一个前缀,用于标识参考值所属的组织。
字首 | 参考 |
---|---|
一个- | Android 错误 ID |
质量控制- | 高通参考号 |
米- | 联发科参考号 |
N- | 英伟达参考号 |
乙- | 博通参考号 |
ü- | UNISOC 参考号 |
5. References栏中Android bug ID旁边的*是什么意思?
不公开的问题在相应的参考 ID 旁边有一个 *。该问题的更新通常包含在谷歌开发者网站上最新的 Pixel 设备二进制驱动程序中。
6. 为什么此公告与设备/合作伙伴安全公告(例如 Pixel 公告)之间存在安全漏洞?
本安全公告中记录的安全漏洞需要在 Android 设备上声明最新的安全补丁级别。声明安全补丁级别不需要设备/合作伙伴安全公告中记录的其他安全漏洞。 Android 设备和芯片组制造商还可能发布特定于其产品的安全漏洞详细信息,例如Google 、华为、 LGE 、摩托罗拉、诺基亚或三星。
版本
版本 | 日期 | 笔记 |
---|---|---|
1.0 | 2022 年 6 月 6 日 | 公告发布 |
1.1 | 2022 年 6 月 7 日 | 修订公告以包括 AOSP 链接 |
2.0 | 2022 年 6 月 28 日 | 由于可能的回归,CVE-2021-39624 已从 2022-06-01 SPL 中删除。对于未来的 SPL,我们可能需要此修复程序的更新版本。 |
3.0 | 2022 年 7 月 22 日 | 由于可能的回归,CVE-2022-20124 已从 2022-06-01 SPL 中删除。对于未来的 SPL,我们将需要此修复程序的更新版本。 |