Bollettino di aggiornamento Pixel: gennaio 2020

Pubblicato il 6 gennaio 2020

Il Pixel Update Bulletin contiene dettagli sulle vulnerabilità della sicurezza e sui miglioramenti funzionali che interessano i dispositivi Pixel supportati (dispositivi Google). Per i dispositivi Google, i livelli delle patch di sicurezza del 01-01-2020 o successivi risolvono, come minimo, tutti i problemi presenti in questo bollettino e tutti i problemi associati al livello delle patch di sicurezza del 01-01-2020 nel Bollettino sulla sicurezza Android di gennaio 2020. Per informazioni su come verificare il livello delle patch di sicurezza di un dispositivo, consulta Controllare e aggiornare la versione di Android .

Tutti i dispositivi Google supportati riceveranno un aggiornamento al livello di patch 2020-01-01. Incoraggiamo tutti i clienti ad accettare questi aggiornamenti sui propri dispositivi.

Annunci

  • Oltre alle vulnerabilità di sicurezza del 2020-01-01 descritte nel Bollettino sulla sicurezza di Android di gennaio 2020, i dispositivi Google contengono anche patch per le vulnerabilità di sicurezza descritte di seguito. I partner sono stati informati di questi problemi almeno un mese fa e potrebbero scegliere di incorporarli come parte degli aggiornamenti dei loro dispositivi.

Patch di sicurezza

Le vulnerabilità sono raggruppate sotto il componente che interessano. Sono presenti una descrizione del problema e una tabella con CVE, riferimenti associati, tipo di vulnerabilità , gravità e versioni aggiornate di Android Open Source Project (AOSP) (ove applicabile). Quando disponibile, colleghiamo la modifica pubblica che ha risolto il problema all'ID del bug, come l'elenco delle modifiche AOSP. Quando più modifiche si riferiscono a un singolo bug, i riferimenti aggiuntivi sono collegati ai numeri che seguono l'ID del bug.

Componenti del kernel

La vulnerabilità più grave in questa sezione potrebbe consentire a un utente malintenzionato che utilizza una trasmissione appositamente predisposta per eseguire codice arbitrario nel contesto di un processo privilegiato.

CVE Riferimenti Tipo Gravità Componente
CVE-2019-17666 A-142967706
Kernel a monte
RCE Critico Driver realtek rtlwifi
CVE-2018-20856 A-138921316
Kernel a monte
EoP Alto Nocciolo
CVE-2019-15214 A-140920734
Kernel a monte
EoP Alto Sottosistema sonoro
CVE-2020-0009 A-142938932 * EoP Alto Ashem

Componenti Qualcomm

Queste vulnerabilità interessano i componenti Qualcomm e sono descritte in maggiore dettaglio nel bollettino di sicurezza o nell'avviso di sicurezza di Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.

CVE Riferimenti Tipo Gravità Componente
CVE-2018-11843 A-111126051
QC-CR#2216751
N / A Alto Ospite della WLAN
CVE-2019-10558 A-142268223
QC-CR#2355428
N / A Alto Nocciolo
CVE-2019-10581 A-142267478
QC-CR#2451619
N / A Alto Audio
CVE-2019-10585 A-142267685
QC-CR#2457975
N / A Alto Nocciolo
CVE-2019-10602 A-142270161
QC-CR#2165926 [ 2 ]
N / A Alto Schermo
CVE-2019-10606 A-142269492
QC-CR#2192810 [ 2 ]
N / A Alto Nocciolo
CVE-2019-14010 A-142269847
QC-CR#2465851 [ 2 ]
N / A Alto Audio
CVE-2019-14023 A-142270139
QC-CR#2493328
N / A Alto Nocciolo
CVE-2019-14024 A-142269993
QC-CR#2494103
N / A Alto NFC
CVE-2019-14034 A-142270258
QC-CR#2491649 [ 2 ] [ 3 ]
N / A Alto Telecamera
CVE-2019-14036 A-142269832
QC-CR#2200862
N / A Alto Ospite della WLAN
CVE-2019-2293 A-129852075
QC-CR#2245982
N / A Moderare Telecamera
CVE-2019-10486 A-136500978
QC-CR#2362627 [ 2 ]
N / A Moderare Telecamera
CVE-2019-10503 A-136501052
QC-CR#2379514 [ 2 ]
N / A Moderare Telecamera
CVE-2019-10494 A-120975505
QC-CR#2376566
N / A Moderare Telecamera

Componenti closed source di Qualcomm

Queste vulnerabilità interessano i componenti closed source di Qualcomm e sono descritte in maggiore dettaglio nel bollettino di sicurezza o nell'avviso di sicurezza di Qualcomm appropriato. La valutazione della gravità di questi problemi viene fornita direttamente da Qualcomm.

CVE Riferimenti Tipo Gravità Componente
CVE-2019-2267 A-132108182 * N / A Alto Componente closed source
CVE-2019-10548 A-137030896 * N / A Alto Componente closed source
CVE-2019-10532 A-142271634 * N / A Alto Componente closed source
CVE-2019-10578 A-142268949 * N / A Alto Componente closed source
CVE-2019-10579 A-142271692 * N / A Alto Componente closed source
CVE-2019-10582 A-130574302 * N / A Alto Componente closed source
CVE-2019-10583 A-131180394 * N / A Alto Componente closed source
CVE-2019-10611 A-142271615 * N / A Alto Componente closed source
CVE-2019-14002 A-142271274 * N / A Alto Componente closed source
CVE-2019-14003 A-142271498 * N / A Alto Componente closed source
CVE-2019-14004 A-142271848 * N / A Alto Componente closed source
CVE-2019-14005 A-142271965 * N / A Alto Componente closed source
CVE-2019-14006 A-142271827 * N / A Alto Componente closed source
CVE-2019-14008 A-142271609 * N / A Alto Componente closed source
CVE-2019-14013 A-142271944 * N / A Alto Componente closed source
CVE-2019-14014 A-142270349 * N / A Alto Componente closed source
CVE-2019-14016 A-142270646 * N / A Alto Componente closed source
CVE-2019-14017 A-142271515 * N / A Alto Componente closed source

Patch funzionali

Per dettagli sulle nuove correzioni di bug e patch funzionali incluse in questa versione, fare riferimento al forum della Pixel Community .

Domande e risposte comuni

Questa sezione risponde alle domande più comuni che potrebbero sorgere dopo aver letto questo bollettino.

1. Come posso determinare se il mio dispositivo è aggiornato per risolvere questi problemi?

I livelli di patch di sicurezza del 01-01-2020 o successivi risolvono tutti i problemi associati al livello di patch di sicurezza del 01-01-2020 e a tutti i livelli di patch precedenti. Per sapere come verificare il livello delle patch di sicurezza di un dispositivo, leggi le istruzioni sulla pianificazione degli aggiornamenti del dispositivo Google .

2. Cosa significano le voci nella colonna Tipo ?

Le voci nella colonna Tipo della tabella dei dettagli della vulnerabilità fanno riferimento alla classificazione della vulnerabilità della sicurezza.

Abbreviazione Definizione
RCE Esecuzione di codice remoto
EoP Elevazione dei privilegi
ID Rivelazione di un 'informazione
DoS Negazione del servizio
N / A Classificazione non disponibile

3. Cosa significano le voci nella colonna Riferimenti ?

Le voci nella colonna Riferimenti della tabella dei dettagli della vulnerabilità possono contenere un prefisso che identifica l'organizzazione a cui appartiene il valore di riferimento.

Prefisso Riferimento
UN- ID bug Android
QC- Numero di riferimento di Qualcomm
M- Numero di riferimento MediaTek
N- Numero di riferimento NVIDIA
B- Numero di riferimento Broadcom

4. Cosa significa un * accanto all'ID del bug Android nella colonna Riferimenti ?

I problemi che non sono disponibili pubblicamente hanno un * accanto all'ID del bug Android nella colonna Riferimenti . L'aggiornamento per questo problema è generalmente contenuto negli ultimi driver binari per i dispositivi Pixel disponibili sul sito degli sviluppatori di Google .

5. Perché le vulnerabilità della sicurezza sono suddivise tra questo bollettino e i bollettini sulla sicurezza di Android?

Le vulnerabilità della sicurezza documentate nei bollettini sulla sicurezza Android sono necessarie per dichiarare il livello di patch di sicurezza più recente sui dispositivi Android. Ulteriori vulnerabilità della sicurezza, come quelle documentate in questo bollettino, non sono necessarie per dichiarare un livello di patch di sicurezza.

Versioni

Versione Data Appunti
1.0 6 gennaio 2020 Pubblicato il bollettino.