Pixel-Update – März 2021

Veröffentlicht am 1. März 2021 | Aktualisiert am 3. März 2021

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheitspatch-Levels vom 05.03.2021 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom März 2021 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf den Patchlevel vom 05.03.2021. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom März 2021 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken. Die Partner wurden gegebenenfalls darüber informiert, dass diese Probleme behoben werden. Sie können sie dann in ihre Geräteupdates einbinden.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0376 A-115619667 [2] EoP Hoch 11
CVE-2021-0375 A-167261484 EoP Moderat 11
CVE-2021-0387 A-169421939 EoP Moderat 11
CVE-2021-0369 A-166561076 ID Moderat 11
CVE-2021-0381 A-153466381 ID Moderat 11
CVE-2021-0382 A-140727941 ID Moderat 11

Medien-Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2021-0368 A-169829774* ID Moderat 11
CVE-2021-0374 A-169572641 ID Moderat 11
CVE-2021-0378 A-154076193 ID Moderat 11
CVE-2021-0379 A-154075955 ID Moderat 11

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2020-0025 A-135604684 EoP Hoch 11
CVE-2021-0370 A-169259605 EoP Moderat 11
CVE-2021-0372 A-174047735 EoP Moderat 11
CVE-2021-0377 A-160800689 EoP Moderat 11
CVE-2021-0380 A-172459128 [2] [3] EoP Moderat 11
CVE-2021-0383 A-160871056 EoP Moderat 11
CVE-2021-0385 A-172584372 EoP Moderat 11
CVE-2021-0386 A-173421110 EoP Moderat 11
CVE-2021-0388 A-162741489 EoP Moderat 11
CVE-2021-0389 A-168039904 EoP Moderat 11
CVE-2021-0371 A-164440989 ID Moderat 11

Kernelkomponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2021-0454 A-175117047* EoP Hoch Titan M
CVE-2021-0455 A-175116439* EoP Hoch Titan M
CVE-2021-0456 A-174769927* EoP Hoch Titan M
CVE-2021-0464 A-167663878* EoP Hoch Audioserver
CVE-2021-0465 A-172005755* EoP Hoch Kamera
CVE-2021-0463 A-154867068* ID Hoch Kamera
CVE-2021-0457 A-157155375* EoP Moderat Berührung
CVE-2021-0458 A-157156744* EoP Moderat Berührung
CVE-2021-0461 A-175124074* EoP Moderat Neural Core
CVE-2021-0462 A-168799695* EoP Moderat NFC
CVE-2020-25211 A-161151152
Upstream-Kernel
ID Moderat netfilter
CVE-2021-0449 A-175117965* ID Moderat Titan M
CVE-2021-0450 A-175117880* ID Moderat Titan M
CVE-2021-0451 A-175117871* ID Moderat Titan M
CVE-2021-0452 A-175117261* ID Moderat Titan M
CVE-2021-0453 A-175117199* ID Moderat Titan M
CVE-2021-0459 A-157154534* ID Moderat Berührung
CVE-2021-0460 A-156739245* ID Moderat Berührung

Qualcomm-Komponenten

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-11230 A-168052057
QC-CR#2486632 [2]
Moderat Ploppendes Popcorn

Closed-Source-Komponenten von Qualcomm

CVE Referenzen Eingeben Schweregrad Komponente
CVE-2020-3664 A-162843453* Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Communityforum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Sicherheitspatch-Levels vom 05.03.2021 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-Level vom 05.03.2021 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 1. März 2021 Bulletin veröffentlicht
1,1 3. März 2021 Bulletin wurde um AOSP-Links ergänzt