Pixel-Update-Bulletin – Dezember 2021

Veröffentlicht am 6. Dezember 2021 | Aktualisiert am 20. Januar 2021

Das Pixel Update Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die unterstützte Pixel-Geräte (Google-Geräte) betreffen. Für Google-Geräte werden mit den Sicherheitspatch-Levels vom 05.12.2021 oder höher alle Probleme in diesem Bulletin und alle Probleme im Android Security Bulletin vom Dezember 2021 behoben. Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Überprüfen und Aktualisieren Ihrer Android-Version .

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.12.2021. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im ndroid Security Bulletin vom Dezember 2021 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Schwachstellen werden unter der Komponente gruppiert, die sie betreffen. Es gibt eine Beschreibung des Problems und eine Tabelle mit CVE, zugehörigen Referenzen, Art der Schwachstelle , Schweregrad und aktualisierten Versionen des Android Open Source Project (AOSP) (falls zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, wie die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Referenzen mit Nummern nach der Fehler-ID verknüpft.

Rahmen

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0981 A-191981182 EoP Mäßig 12
CVE-2021-0984 A-192475653 EoP Mäßig 12
CVE-2021-0985 A-190403923 EoP Mäßig 12
CVE-2021-1019 A-195031401 EoP Mäßig 12
CVE-2021-1024 A-191283525 EoP Mäßig 12
CVE-2021-0978 A-192587406 ICH WÜRDE Mäßig 12
CVE-2021-0979 A-191772737 ICH WÜRDE Mäßig 12
CVE-2021-0982 A-192368508 ICH WÜRDE Mäßig 12
CVE-2021-0986 A-192247339 ICH WÜRDE Mäßig 12
CVE-2021-0988 A-191954233 [ 2 ] ICH WÜRDE Mäßig 12
CVE-2021-1009 A-189858128 ICH WÜRDE Mäßig 12
CVE-2021-1010 A-189857801 ICH WÜRDE Mäßig 12
CVE-2021-1011 A-188219307 ICH WÜRDE Mäßig 12
CVE-2021-1013 A-186404356 ICH WÜRDE Mäßig 12
CVE-2021-1030 A-194697001 ICH WÜRDE Mäßig 12
CVE-2021-1031 A-194697004 ICH WÜRDE Mäßig 12
CVE-2021-1032 A-184745603 ICH WÜRDE Mäßig 12
CVE-2021-0993 A-193849901 DOS Mäßig 12

Medienrahmen

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-1003 A-189857506 EoP Mäßig 12
CVE-2021-1027 A-193033243 EoP Mäßig 12
CVE-2021-1028 A-193034683 EoP Mäßig 12
CVE-2021-1029 A-193034677 EoP Mäßig 12
CVE-2021-0976 A-199680600 ICH WÜRDE Mäßig 12
CVE-2021-0998 A-193442575 ICH WÜRDE Mäßig 12
CVE-2021-1001 A-190435883 ICH WÜRDE Mäßig 12
CVE-2021-1002 A-194533433 ICH WÜRDE Mäßig 12
CVE-2021-1018 A-194110891 ICH WÜRDE Mäßig 12

Nachrichten

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0973 A-197328178 ICH WÜRDE Mäßig 12

System

CVE Verweise Typ Schwere Aktualisierte AOSP-Versionen
CVE-2021-0769 A-184676316 EoP Mäßig 12
CVE-2021-0977 A-183487770 EoP Mäßig 12
CVE-2021-0992 A-180104327 EoP Mäßig 12
CVE-2021-0999 A-196858999 EoP Mäßig 12
CVE-2021-1004 A-197749180 EoP Mäßig 12
CVE-2021-1016 A-183610267 EoP Mäßig 12
CVE-2021-1017 A-182583850 EoP Mäßig 12
CVE-2021-1020 A-195111725 EoP Mäßig 12
CVE-2021-1021 A-195031703 EoP Mäßig 12
CVE-2021-0987 A-190619791 ICH WÜRDE Mäßig 12
CVE-2021-0989 A-194105812 ICH WÜRDE Mäßig 12
CVE-2021-0990 A-185591180 ICH WÜRDE Mäßig 12
CVE-2021-0991 A-181588752 ICH WÜRDE Mäßig 12
CVE-2021-0994 A-193801134 ICH WÜRDE Mäßig 12
CVE-2021-0995 A-197536547 ICH WÜRDE Mäßig 12
CVE-2021-0996 A-181346545 ICH WÜRDE Mäßig 12
CVE-2021-0997 A-191086488 ICH WÜRDE Mäßig 12
CVE-2021-1005 A-186530889 ICH WÜRDE Mäßig 12
CVE-2021-1006 A-183961974 ICH WÜRDE Mäßig 12
CVE-2021-1007 A-167759047 ICH WÜRDE Mäßig 12
CVE-2021-1012 A-195412179 ICH WÜRDE Mäßig 12
CVE-2021-1014 A-186776740 ICH WÜRDE Mäßig 12
CVE-2021-1015 A-186530496 ICH WÜRDE Mäßig 12
CVE-2021-1023 A-195963373 ICH WÜRDE Mäßig 12
CVE-2021-1025 A-193800652 ICH WÜRDE Mäßig 12
CVE-2021-1026 A-194798757 ICH WÜRDE Mäßig 12
CVE-2021-1034 A-193441322 ICH WÜRDE Mäßig 12
CVE-2021-1008 A-197327688 DOS Mäßig 12
CVE-2021-1022 A-180420059 DOS Mäßig 12

Kernel-Komponenten

CVE Verweise Typ Schwere Komponente
CVE-2020-25668 A-190228658
Upstream-Kernel
EoP Mäßig Kernel
CVE-2021-23134 A-188883590
Upstream-Kernel
EoP Mäßig NFC
CVE-2021-33200 A-190011721
Upstream-Kernel [ 2 ] [ 3 ]
EoP Mäßig Kernel
CVE-2021-39656 A-174049066
Upstream-Kernel
EoP Mäßig Kernel
CVE-2021-39636 A-120612905
Upstream-Kernel [ 2 ] [ 3 ] [ 4 ] [ 5 ]
ICH WÜRDE Mäßig Kernel
CVE-2021-39648 A-160822094
Upstream-Kernel
ICH WÜRDE Mäßig Kernel
CVE-2021-39657 A-194696049
Upstream-Kernel
ICH WÜRDE Mäßig Kernel

Pixel

CVE Verweise Typ Schwere Komponente
CVE-2021-39639 A-198291476 * EoP Hoch Bootloader
CVE-2021-39640 A-157294279 * EoP Hoch USB
CVE-2021-39644 A-199809304 * EoP Hoch Bootloader
CVE-2021-39645 A-199805112 * EoP Hoch Bootloader
CVE-2021-1047 A-197966306 * ICH WÜRDE Hoch Titan M2
CVE-2021-39638 A-195607566 * EoP Mäßig Kamera
CVE-2021-39641 A-126949257 * EoP Mäßig Bootloader
CVE-2021-39642 A-195731663 * EoP Mäßig Kamera
CVE-2021-39643 A-195573629 * EoP Mäßig Titan M2
CVE-2021-39649 A-174049006 * EoP Mäßig Audio
CVE-2021-39650 A-169763055 * EoP Mäßig Kernel
CVE-2021-39651 A-193438173 * EoP Mäßig Biometrie
CVE-2021-39652 A-194499021 * EoP Mäßig Berühren
CVE-2021-39653 A-193443223 * EoP Mäßig Bootloader
CVE-2021-39655 A-192641593 * EoP Mäßig Kernel
CVE-2021-1046 A-195609074 * ICH WÜRDE Mäßig Kamera
CVE-2021-39637 A-193579873 * ICH WÜRDE Mäßig System
CVE-2021-39646 A-201537251 * ICH WÜRDE Mäßig Bootloader
CVE-2021-39647 A-198713939 * ICH WÜRDE Mäßig Bootloader

Qualcomm-Komponenten

CVE Verweise Schwere Komponente
CVE-2021-30298
A-190408641
QC-CR#2873209 [ 2 ]
Mäßig Kernel

Funktionspatches

Einzelheiten zu den neuen Fehlerbehebungen und funktionalen Patches in dieser Version finden Sie im Pixel Community-Forum .

Häufige Fragen und Antworten

In diesem Abschnitt werden allgemeine Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Sicherheits-Patch-Level vom 5. Dezember 2021 oder höher beheben alle Probleme im Zusammenhang mit dem Sicherheits-Patch-Level vom 5. Dezember 2021 und allen vorherigen Patch-Levels. Um zu erfahren, wie Sie den Sicherheits-Patch-Level eines Geräts überprüfen können, lesen Sie die Anweisungen im Zeitplan für Google-Geräteaktualisierungen .

2. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte Typ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Code-Ausführung
EoP Erhöhung des Privilegs
ICH WÜRDE Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen ?

Einträge in der Spalte „ Referenzen “ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Bezug
EIN- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “?

Probleme, die nicht öffentlich verfügbar sind, haben ein * neben der Android-Fehler-ID in der Spalte „ Referenzen “. Das Update für dieses Problem ist im Allgemeinen in den neuesten binären Treibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android Security Bulletins aufgeteilt?

Sicherheitslücken, die in den Android Security Bulletins dokumentiert sind, sind erforderlich, um das neueste Sicherheitspatch-Level auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, wie sie in diesem Bulletin dokumentiert sind, sind nicht erforderlich, um eine Sicherheitspatchstufe zu deklarieren.

Versionen

Ausführung Datum Anmerkungen
1.0 6. Dezember 2021 Bulletin veröffentlicht
1.1 8. Dezember 2021 Bulletin überarbeitet, um AOSP-Links aufzunehmen
1.2 20. Januar 2021 Problemliste aktualisiert