Pixel 更新公告包含影响受支持的 Pixel 设备(Google 设备)的安全漏洞和功能改进的详细信息。对于 Google 设备,2022-06-05 或更高级别的安全补丁程序解决了本公告中的所有问题以及 2022 年 6 月 Android 安全公告中的所有问题。要了解如何检查设备的安全补丁级别,请参阅检查并更新您的 Android 版本。
所有受支持的 Google 设备都将收到 2022-06-05 补丁级别的更新。我们鼓励所有客户接受对其设备的这些更新。
公告
- 除了 2022 年 6 月 Android 安全公告中描述的安全漏洞外,Google 设备还包含针对下述安全漏洞的补丁程序。
安全补丁
漏洞按其影响的组件分组。有问题描述和包含 CVE、相关参考、漏洞类型、严重性和更新的 Android 开源项目 (AOSP) 版本(如果适用)的表格。如果可用,我们会将解决问题的公共更改链接到错误 ID,例如 AOSP 更改列表。当多个更改与单个错误相关时,其他参考将链接到错误 ID 后面的数字。
框架
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2021-39806 | A-215387420 | EoP | 缓和 | 12L |
CVE-2022-20192 | A-215912712 | EoP | 缓和 | 12L |
CVE-2022-20193 | A-212434116 | EoP | 缓和 | 12L |
CVE-2022-20197 | A-208279300 | EoP | 缓和 | 12L |
CVE-2022-20201 | A-220733817 | EoP | 缓和 | 12L |
CVE-2022-20204 | A-171495100 | EoP | 缓和 | 12L |
CVE-2021-0983 | A-192245204 | ID | 缓和 | 12L |
CVE-2022-20196 | A-201535148 | ID | 缓和 | 12L |
媒体框架
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20202 | A-204704614 | ID | 缓和 | 12L |
CVE-2022-20209 | A-207502397 | ID | 缓和 | 12L |
系统
CVE | 参考 | 类型 | 严重性 | 更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20139 | A-211647233 | EoP | 高的 | 12L |
CVE-2022-20194 | A-222684510 | EoP | 缓和 | 12L |
CVE-2022-20207 | A-185513714 | EoP | 缓和 | 12L |
CVE-2022-20198 | A-221851879 | ID | 缓和 | 12L |
CVE-2022-20200 | A-212695058 | ID | 缓和 | 12L |
CVE-2022-20205 | A-215212561 | ID | 缓和 | 12L |
CVE-2022-20206 | A-220737634 | ID | 缓和 | 12L |
CVE-2022-20208 | A-192743373 | ID | 缓和 | 12L |
CVE-2022-20195 | A-213172664 | 拒绝服务 | 缓和 | 12L |
内核组件
除了上述平台修复之外,Pixel 还摄取了与捕捉到 LTS 版本 5.4.147 和 5.10.66 相关的上游内核安全修复。
更多信息可在Android 通用内核页面上找到。
CVE | 参考 | 类型 | 严重性 | 零件 |
---|---|---|---|---|
CVE-2018-25020 | A-210498909 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-3635 | A-197614484 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-3715 | A-223966861 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-20268 | A-182986620 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2021-20321 | A-222644279 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-31440 | A-189614572 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-34556 | A-196011539 上游内核[ 2 ] [ 3 ] | EoP | 缓和 | 核心 |
CVE-2021-44733 | A-213173524 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2022-0492 | A-224859358 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2022-20148 | A-219513976 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2021-33034 | A-194694600 上游内核 | EoP | 缓和 | 核心 |
CVE-2022-20153 | A-222091980 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2022-20154 | A-174846563 上游内核 | EoP | 缓和 | 核心 |
CVE-2022-20166 | A-182388481 上游内核 | EoP | 缓和 | 核心 |
CVE-2022-0185 | A-213172369 上游内核[ 2 ] | EoP | 缓和 | 核心 |
CVE-2022-23222 | A-215814262 上游内核 | EoP | 缓和 | 核心 |
CVE-2021-3743 | A-224080927 上游内核 | ID | 缓和 | 核心 |
CVE-2021-3753 | A-222023207 上游内核 | ID | 缓和 | 核心 |
CVE-2021-38160 | A-197154898 上游内核 | ID | 缓和 | 核心 |
CVE-2020-27068 | A-127973231 上游内核 | ID | 缓和 | 核心 |
CVE-2022-26966 | A-225469258 上游内核[ 2 ] | ID | 缓和 | 核心 |
像素
CVE | 参考 | 类型 | 严重性 | 零件 |
---|---|---|---|---|
CVE-2022-20160 | A-210083655 * | RCE | 批判的 | 调制解调器 |
CVE-2022-20170 | A-209421931 * | RCE | 批判的 | 调制解调器 |
CVE-2022-20171 | A-215565667 * | RCE | 批判的 | 调制解调器 |
CVE-2022-20191 | A-209324757 * | RCE | 批判的 | 调制解调器 |
CVE-2022-20233 | A-222472803 * | EoP | 批判的 | 泰坦-M |
CVE-2022-20173 | A-207116951 * | RCE | 高的 | 调制解调器 |
CVE-2022-20156 | A-212803946 * | EoP | 高的 | 显示/图形 |
CVE-2022-20164 | A-204891956 * | EoP | 高的 | 调制解调器 |
CVE-2022-20167 | A-204956204 * | EoP | 高的 | 调制解调器 |
CVE-2022-20186 | A-215001024 * | EoP | 高的 | 显示/图形 |
CVE-2022-20159 | A-210971465 * | ID | 高的 | 泰坦-M |
CVE-2022-20162 | A-223492713 * | ID | 高的 | 泰坦-M |
CVE-2022-20165 | A-220868345 * | ID | 高的 | 泰坦-M |
CVE-2022-20177 | A-209906686 * | ID | 高的 | 调制解调器 |
CVE-2022-20190 | A-208744915 * | ID | 高的 | 调制解调器 |
CVE-2022-20168 | A-210594998 * | 拒绝服务 | 高的 | 调制解调器 |
CVE-2022-20181 | A-210936609 * | 拒绝服务 | 高的 | 调制解调器 |
CVE-2021-39653 | A-193443223 * | EoP | 缓和 | 引导加载程序 |
CVE-2022-20152 | A-202006198 * | EoP | 缓和 | 泰坦M |
CVE-2022-20155 | A-176754369 * | EoP | 缓和 | 核心 |
CVE-2022-20178 | A-224932775 * | EoP | 缓和 | 相机 |
CVE-2022-20183 | A-188911154 * | EoP | 缓和 | 核心 |
CVE-2022-20185 | A-208842348 * | EoP | 缓和 | 核心 |
CVE-2022-20146 | A-211757677 * | ID | 缓和 | 电话 |
CVE-2022-20149 | A-211685939 * | ID | 缓和 | 调制解调器 |
CVE-2022-20151 | A-210712565 * | ID | 缓和 | 调制解调器 |
CVE-2022-20169 | A-211162353 * | ID | 缓和 | 调制解调器 |
CVE-2022-20172 | A-206987222 * | ID | 缓和 | 电话 |
CVE-2022-20174 | A-210847407 * | ID | 缓和 | 引导加载程序 |
CVE-2022-20175 | A-209252491 * | ID | 缓和 | 调制解调器 |
CVE-2022-20176 | A-197787879 * | ID | 缓和 | 调制解调器 |
CVE-2022-20179 | A-211683760 * | ID | 缓和 | 调制解调器 |
CVE-2022-20182 | A-222348453 * | ID | 缓和 | 引导加载程序 |
CVE-2022-20184 | A-209153114 * | ID | 缓和 | 调制解调器 |
CVE-2022-20188 | A-207254598 * | ID | 缓和 | 调制解调器 |
高通组件
CVE | 参考 | 严重性 | 零件 |
---|---|---|---|
CVE-2021-35118 | A-209481020 QC-CR#3007258 [ 2 ] [ 3 ] [ 4 ] | 缓和 | 相机 |
CVE-2021-35119 | A-209481066 QC-CR#3009887 | 缓和 | 无线局域网 |
CVE-2021-35120 | A-209481085 QC-CR#3014911 | 缓和 | 核心 |
CVE-2021-35121 | A-209480901 QC-CR#3018966 | 缓和 | 核心 |
功能补丁
有关此版本中包含的新错误修复和功能补丁的详细信息,请参阅Pixel 社区论坛。
常见问题和答案
本节回答阅读本公告后可能出现的常见问题。
1. 如何确定我的设备是否已更新以解决这些问题?
2022-06-05 或更高版本的安全补丁程序级别解决了与 2022-06-05 安全补丁程序级别和所有以前的补丁程序级别相关的所有问题。要了解如何检查设备的安全补丁级别,请阅读Google 设备更新计划中的说明。
2. Type栏中的条目是什么意思?
漏洞详细信息表的类型列中的条目引用了安全漏洞的分类。
缩写 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 特权提升 |
ID | 信息披露 |
拒绝服务 | 拒绝服务 |
不适用 | 分类不可用 |
3.参考栏中的条目是什么意思?
漏洞详细信息表的参考列下的条目可能包含一个前缀,用于标识参考值所属的组织。
字首 | 参考 |
---|---|
一个- | Android 错误 ID |
质量控制- | 高通参考号 |
米- | 联发科参考号 |
N- | 英伟达参考号 |
乙- | 博通参考号 |
ü- | UNISOC 参考号 |
4. References栏中Android bug ID旁边的*是什么意思?
未公开发布的问题在“参考”列中的 Android 错误 ID 旁边有一个 *。该问题的更新通常包含在谷歌开发者网站上最新的 Pixel 设备二进制驱动程序中。
5. 为什么本公告和 Android 安全公告之间存在安全漏洞?
Android 安全公告中记录的安全漏洞需要在 Android 设备上声明最新的安全补丁级别。声明安全补丁级别不需要其他安全漏洞,例如本公告中记录的漏洞。
版本
版本 | 日期 | 笔记 |
---|---|---|
1.0 | 2022 年 6 月 6 日 | 公告发布 |