Pixel-Update-Bulletin – Januar 2022

Veröffentlicht am 4. Januar 2022

Die Pixel - Update - Informationen enthält Informationen über Sicherheitslücken und funktionelle Verbesserungen betreffen unterstützt Pixel - Geräte (Google - Geräte). Für Google-Geräte werden alle Probleme in diesem Bulletin und alle Probleme im Android Security Bulletin vom Januar 2022 mit den Sicherheitspatch-Stufen 2022-01-05 oder höher behoben. Um zu erfahren , wie ein Gerät der Sicherheitspatch - Ebene zu überprüfen, finden Sie überprüfen und aktualisieren Sie Ihre Android - Version .

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level 2022-01-05. Wir empfehlen allen Kunden, diese Updates für ihre Geräte zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android Security Bulletin vom Januar 2022 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Schwachstellen werden unter der Komponente gruppiert, auf die sie sich auswirken. Es gibt eine Beschreibung des Problems und eine Tabelle mit dem CVE zugeordnet Referenzen, Art der Verwundbarkeit , Schwere und aktualisierte Android Open Source Project (AOSP) Versionen (falls zutreffend). Wenn verfügbar, verknüpfen wir die öffentliche Änderung, die das Problem behoben hat, mit der Fehler-ID, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Nummern nach der Fehler-ID verknüpft.

Pixel

CV Verweise Typ Schwere Komponente
CVE-2021-39678 A-171742549 * EoP Hoch Gboard
CVE-2021-39679 A-188745089 * EoP Hoch Anzeige/Grafik
CVE-2021-39682 A-201677538 * EoP Hoch Anzeige/Grafik
CVE-2021-39683 A-202003354 * EoP Hoch Titan M2
CVE-2021-39684 A-203250788 * EoP Hoch Bootloader
CVE-2021-40490 A-199579676 * EoP Hoch Kernel
CVE-2021-39680 A-197965864 * ICH WÜRDE Hoch Titan M2
CVE-2021-39681 A-200251074 * EoP Mäßig Telefonie

Qualcomm-Komponenten

CV Verweise Schwere Komponente
CVE-2021-30313 A-178720043

QC-CR#2878995

Mäßig Kernel

Qualcomm Closed-Source-Komponenten

CV Verweise Schwere Komponente
CVE-2021-30314 A-193072178 * Mäßig Closed-Source-Komponente

Funktionspatches

Ausführliche Informationen zu den neuen Fehlerbehebungen und Funktions Patches in dieser Pressemitteilung enthalten sind , beziehen sich auf die Pixel Community - Forum .

Häufige Fragen und Antworten

In diesem Abschnitt werden häufig gestellte Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Die Sicherheitspatchstufen 2022-01-05 oder höher beheben alle Probleme im Zusammenhang mit der Sicherheitspatchstufe 2022-01-05 und allen vorherigen Patchstufen. Um zu erfahren , wie ein Gerät der Sicherheitspatch - Ebene zu überprüfen, die Anweisungen auf dem lesen Google - Gerät Update - Zeitplan .

2. Was die Einträge in der Spalte Typ Mittelwert tun?

Einträge in der Spalte Typ der Verwundbarkeit Details Tabelle Bezug auf die Klassifizierung des Sicherheitslücke.

Abkürzung Definition
RCE Remotecodeausführung
EoP Erhöhung des Privilegs
ICH WÜRDE Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

3. Was die Einträge in der Referenzspalte Mittelwert tun?

Einträge unter den Referenzen Spalte der Verwundbarkeit Details Tabelle können einen Präfix enthalten , die Organisation zu dem der Referenzwert gehört zu identifizieren.

Präfix Bezug
EIN- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was Spalte Mittelwert ein * nächstes tut ID zum Android Bug in der Literatur?

Probleme, die nicht öffentlich zugänglich sind , haben eine * neben der Android Bug - ID in der Spalte Referenzen. Das Update für dieses Problem wird in den neuesten binären Treiber für Pixel - Geräte verfügbar von der allgemein enthaltenen Google Developer - Website .

5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android Security Bulletins aufgeteilt?

Sicherheitslücken, die in den Android Security Bulletins dokumentiert sind, sind erforderlich, um die neueste Sicherheitspatchstufe auf Android-Geräten zu deklarieren. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind nicht erforderlich, um eine Sicherheitspatchstufe anzugeben.

Versionen

Ausführung Datum Anmerkungen
1.0 4. Januar 2022 Bulletin veröffentlicht