像素更新公告 - 2022 年 6 月

发表于 2022 年 6 月 6 日

Pixel 更新公告包含影响受支持的 Pixel 设备(Google 设备)的安全漏洞和功能改进的详细信息。对于 Google 设备,2022-06-05 或更高级别的安全补丁程序解决了本公告中的所有问题以及 2022 年 6 月 Android 安全公告中的所有问题。要了解如何检查设备的安全补丁级别,请参阅检查并更新您的 Android 版本

所有受支持的 Google 设备都将收到 2022-06-05 补丁级别的更新。我们鼓励所有客户接受对其设备的这些更新。

公告

  • 除了 2022 年 6 月 Android 安全公告中描述的安全漏洞外,Google 设备还包含针对下述安全漏洞的补丁程序。

安全补丁

漏洞按其影响的组件分组。有问题描述和包含 CVE、相关参考、漏洞类型严重性和更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考将链接到错误 ID 后面的数字。

框架

CVE参考类型严重性更新的 AOSP 版本
CVE-2021-39806 A-215387420 EoP缓和12L
CVE-2022-20192 A-215912712 EoP缓和12L
CVE-2022-20193 A-212434116 EoP缓和12L
CVE-2022-20197 A-208279300 EoP缓和12L
CVE-2022-20201 A-220733817 EoP缓和12L
CVE-2022-20204 A-171495100 EoP缓和12L
CVE-2021-0983 A-192245204 ID缓和12L
CVE-2022-20196 A-201535148 ID缓和12L

媒体框架

CVE参考类型严重性更新的 AOSP 版本
CVE-2022-20202 A-204704614 ID缓和12L
CVE-2022-20209 A-207502397 ID缓和12L

系统

CVE参考类型严重性更新的 AOSP 版本
CVE-2022-20139 A-211647233 EoP高的12L
CVE-2022-20194 A-222684510 EoP缓和12L
CVE-2022-20207 A-185513714 EoP缓和12L
CVE-2022-20198 A-221851879 ID缓和12L
CVE-2022-20200 A-212695058 ID缓和12L
CVE-2022-20205 A-215212561 ID缓和12L
CVE-2022-20206 A-220737634 ID缓和12L
CVE-2022-20208 A-192743373 ID缓和12L
CVE-2022-20195 A-213172664拒绝服务缓和12L

内核组件

除了上述平台修复之外,Pixel 还摄取了与捕捉到 LTS 版本 5.4.147 和 5.10.66 相关的上游内核安全修复。

更多信息可在Android 通用内核页面上找到

CVE参考类型严重性零件
CVE-2018-25020 A-210498909
上游内核
EoP缓和核心
CVE-2021-3635 A-197614484
上游内核
EoP缓和核心
CVE-2021-3715 A-223966861
上游内核
EoP缓和核心
CVE-2021-20268 A-182986620
上游内核[ 2 ]
EoP缓和核心
CVE-2021-20321 A-222644279
上游内核
EoP缓和核心
CVE-2021-31440 A-189614572
上游内核
EoP缓和核心
CVE-2021-34556 A-196011539
上游内核[ 2 ] [ 3 ]
EoP缓和核心
CVE-2021-44733 A-213173524
上游内核[ 2 ]
EoP缓和核心
CVE-2022-0492 A-224859358
上游内核[ 2 ]
EoP缓和核心
CVE-2022-20148 A-219513976
上游内核[ 2 ]
EoP缓和核心
CVE-2021-33034 A-194694600
上游内核
EoP缓和核心
CVE-2022-20153 A-222091980
上游内核[ 2 ]
EoP缓和核心
CVE-2022-20154 A-174846563
上游内核
EoP缓和核心
CVE-2022-20166 A-182388481
上游内核
EoP缓和核心
CVE-2022-0185 A-213172369
上游内核[ 2 ]
EoP缓和核心
CVE-2022-23222 A-215814262
上游内核
EoP缓和核心
CVE-2021-3743 A-224080927
上游内核
ID缓和核心
CVE-2021-3753 A-222023207
上游内核
ID缓和核心
CVE-2021-38160 A-197154898
上游内核
ID缓和核心
CVE-2020-27068 A-127973231
上游内核
ID缓和核心
CVE-2022-26966 A-225469258
上游内核[ 2 ]
ID缓和核心

像素

CVE参考类型严重性零件
CVE-2022-20160 A-210083655 * RCE批判的调制解调器
CVE-2022-20170 A-209421931 * RCE批判的调制解调器
CVE-2022-20171 A-215565667 * RCE批判的调制解调器
CVE-2022-20191 A-209324757 * RCE批判的调制解调器
CVE-2022-20233 A-222472803 * EoP批判的泰坦-M
CVE-2022-20173 A-207116951 * RCE高的调制解调器
CVE-2022-20156 A-212803946 * EoP高的显示/图形
CVE-2022-20164 A-204891956 * EoP高的调制解调器
CVE-2022-20167 A-204956204 * EoP高的调制解调器
CVE-2022-20186 A-215001024 * EoP高的显示/图形
CVE-2022-20159 A-210971465 * ID高的泰坦-M
CVE-2022-20162 A-223492713 * ID高的泰坦-M
CVE-2022-20165 A-220868345 * ID高的泰坦-M
CVE-2022-20177 A-209906686 * ID高的调制解调器
CVE-2022-20190 A-208744915 * ID高的调制解调器
CVE-2022-20168 A-210594998 *拒绝服务高的调制解调器
CVE-2022-20181 A-210936609 *拒绝服务高的调制解调器
CVE-2021-39653 A-193443223 * EoP缓和引导加载程序
CVE-2022-20152 A-202006198 * EoP缓和泰坦M
CVE-2022-20155 A-176754369 * EoP缓和核心
CVE-2022-20178 A-224932775 * EoP缓和相机
CVE-2022-20183 A-188911154 * EoP缓和核心
CVE-2022-20185 A-208842348 * EoP缓和核心
CVE-2022-20146 A-211757677 * ID缓和电话
CVE-2022-20149 A-211685939 * ID缓和调制解调器
CVE-2022-20151 A-210712565 * ID缓和调制解调器
CVE-2022-20169 A-211162353 * ID缓和调制解调器
CVE-2022-20172 A-206987222 * ID缓和电话
CVE-2022-20174 A-210847407 * ID缓和引导加载程序
CVE-2022-20175 A-209252491 * ID缓和调制解调器
CVE-2022-20176 A-197787879 * ID缓和调制解调器
CVE-2022-20179 A-211683760 * ID缓和调制解调器
CVE-2022-20182 A-222348453 * ID缓和引导加载程序
CVE-2022-20184 A-209153114 * ID缓和调制解调器
CVE-2022-20188 A-207254598 * ID缓和调制解调器

高通组件

CVE参考严重性零件
CVE-2021-35118
A-209481020
QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ]
缓和相机
CVE-2021-35119
A-209481066
QC-CR#3009887
缓和无线局域网
CVE-2021-35120
A-209481085
QC-CR#3014911
缓和核心
CVE-2021-35121
A-209480901
QC-CR#3018966
缓和核心

功能补丁

有关此版本中包含的新错误修复和功能补丁的详细信息,请参阅Pixel 社区论坛

常见问题和答案

本节回答阅读本公告后可能出现的常见问题。

1. 如何确定我的设备是否已更新以解决这些问题?

2022-06-05 或更高版本的安全补丁程序级别解决了与 2022-06-05 安全补丁程序级别和所有以前的补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁级别,请阅读Google 设备更新计划中的说明。

2. Type栏中的条目是什么意思?

漏洞详细信息表的类型列中的条目引用了安全漏洞的分类。

缩写定义
RCE远程代码执行
EoP特权提升
ID信息披露
拒绝服务拒绝服务
不适用分类不可用

3.参考栏中的条目是什么意思?

漏洞详细信息表的参考列下的条目可能包含一个前缀,用于标识参考值所属的组织。

字首参考
一个- Android 错误 ID
质量控制-高通参考号
米-联发科参考号
N-英伟达参考号
乙-博通参考号
ü- UNISOC 参考号

4. References栏中Android bug ID旁边的*是什么意思?

未公开发布的问题在“参考”列中的 Android 错误 ID 旁边有一个 *。该问题的更新通常包含在谷歌开发者网站上最新的 Pixel 设备二进制驱动程序中。

5. 为什么本公告和 Android 安全公告之间存在安全漏洞?

Android 安全公告中记录的安全漏洞需要在 Android 设备上声明最新的安全补丁级别。声明安全补丁级别不需要其他安全漏洞,例如本公告中记录的漏洞。

版本

版本日期笔记
1.0 2022 年 6 月 6 日公告发布