Pixel 更新公告 - 2022 年 6 月

發布日期:2022 年 6 月 6 日

Pixel 更新公告列舉對支援的 Pixel 裝置 (Google 裝置) 造成影響的安全性漏洞和功能改善項目,並說明各項相關細節。2022-06-05 或之後的安全性修補程式等級,也已針對 Google 裝置解決了這個公告和 2022 年 6 月 Android 安全性公告列出的所有問題。請參閱檢查及更新 Android 版本一節的資訊,瞭解如何查看裝置的安全性修補程式等級。

所有支援的 Google 裝置都會收到 2022-06-05 修補程式等級更新。我們建議所有客戶接受這些裝置更新。

公告事項

  • 我們除了修補 2022 年 6 月 Android 安全性公告中所列出的安全性漏洞外,也已在 Google 裝置提供下文描述的安全性漏洞修補程式。

安全性修補程式

我們依照資安問題影響的元件將各項漏洞分門別類,另外也附上了問題說明和一份 CVE 資訊表,其中包括了相關參考資料、漏洞類型嚴重程度。在適用情況下,我們也提供更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

架構

CVE 參考資料 類型 嚴重程度 更新的 Android 開放原始碼計畫版本
CVE-2021-39806 A-215387420 EoP 12L
CVE-2022-20192 A-215912712 EoP 12L
CVE-2022-20193 A-212434116 EoP 12L
CVE-2022-20197 A-208279300 EoP 12L
CVE-2022-20201 A-220733817 EoP 12L
CVE-2022-20204 A-171495100 EoP 12L
CVE-2021-0983 A-192245204 ID 12L
CVE-2022-20196 A-201535148 ID 12L

媒體架構

CVE 參考資料 類型 嚴重程度 更新的 Android 開放原始碼計畫版本
CVE-2022-20202 A-204704614 ID 12L
CVE-2022-20209 A-207502397 ID 12L

系統

CVE 參考資料 類型 嚴重程度 更新的 Android 開放原始碼計畫版本
CVE-2022-20139 A-211647233 EoP 12L
CVE-2022-20194 A-222684510 EoP 12L
CVE-2022-20207 A-185513714 EoP 12L
CVE-2022-20198 A-221851879 ID 12L
CVE-2022-20200 A-212695058 ID 12L
CVE-2022-20205 A-215212561 ID 12L
CVE-2022-20206 A-220737634 ID 12L
CVE-2022-20208 A-192743373 ID 12L
CVE-2022-20195 A-213172664 DoS 12L

核心元件

除了上述平台修復之外,Pixel 還攝入了一個與 5.4.147 和 5.10.66 LTS 版本相關的上游程式庫核心安全修正。

詳情請參閱 Android 常見核心頁面

CVE 參考資料 類型 嚴重程度 元件
CVE-2018-25020 A-210498909
上游程式庫核心
EoP 核心
CVE-2021-3635 A-197614484
上游程式庫核心
EoP 核心
CVE-2021-3715 A-223966861
上游程式庫核心
EoP 核心
CVE-2021-20268 A-182986620
上游程式庫核心 [2]
EoP 核心
CVE-2021-20321 A-222644279
上游程式庫核心
EoP 核心
CVE-2021-31440 A-189614572
上游程式庫核心
EoP 核心
CVE-2021-34556 A-196011539
上游程式庫核心 [2] [3]
EoP 核心
CVE-2021-44733 A-213173524
上游程式庫核心 [2]
EoP 核心
CVE-2022-0492 A-224859358
上游程式庫核心 [2]
EoP 核心
CVE-2022-20148 A-219513976
上游程式庫核心 [2]
EoP 核心
CVE-2021-33034 A-194694600
上游程式庫核心
EoP 核心
CVE-2022-20153 A-222091980
上游程式庫核心 [2]
EoP 核心
CVE-2022-20154 A-174846563
上游程式庫核心
EoP 核心
CVE-2022-20166 A-182388481
上游程式庫核心
EoP 核心
CVE-2022-0185 A-213172369
上游程式庫核心 [2]
EoP 核心
CVE-2022-23222 A-215814262
上游程式庫核心
EoP 核心
CVE-2021-3743 A-224080927
上游程式庫核心
ID 核心
CVE-2021-3753 A-222023207
上游程式庫核心
ID 核心
CVE-2021-38160 A-197154898
上游程式庫核心
ID 核心
CVE-2020-27068 A-127973231
上游程式庫核心
ID 核心
CVE-2022-26966 A-225469258
上游程式庫核心 [2]
ID 核心

Pixel

CVE 參考資料 類型 嚴重程度 元件
CVE-2022-20160 A-210083655* RCE 最高 數據機
CVE-2022-20170 A-209421931* RCE 最高 數據機
CVE-2022-20171 A-215565667* RCE 最高 數據機
CVE-2022-20191 A-209324757* RCE 最高 數據機
CVE-2022-20233 A-222472803* EoP 最高 Titan-M
CVE-2022-20173 A-207116951* RCE 數據機
CVE-2022-20156 A-212803946* EoP 顯示/圖形
CVE-2022-20164 A-204891956* EoP 數據機
CVE-2022-20167 A-204956204* EoP 數據機
CVE-2022-20186 A-215001024* EoP 顯示/圖形
CVE-2022-20159 A-210971465* ID Titan-M
CVE-2022-20162 A-223492713* ID Titan-M
CVE-2022-20165 A-220868345* ID Titan-M
CVE-2022-20177 A-209906686* ID 數據機
CVE-2022-20190 A-208744915* ID 數據機
CVE-2022-20168 A-210594998* DoS 數據機
CVE-2022-20181 A-210936609* DoS 數據機
CVE-2021-39653 A-193443223* EoP 系統啟動載入程式
CVE-2022-20152 A-202006198* EoP TitanM
CVE-2022-20155 A-176754369* EoP 核心
CVE-2022-20178 A-224932775* EoP 相機
CVE-2022-20183 A-188911154* EoP 核心
CVE-2022-20185 A-208842348* EoP 核心
CVE-2022-20146 A-211757677* ID 電話通訊系統
CVE-2022-20149 A-211685939* ID 數據機
CVE-2022-20151 A-210712565* ID 數據機
CVE-2022-20169 A-211162353* ID 數據機
CVE-2022-20172 A-206987222* ID 電話通訊系統
CVE-2022-20174 A-210847407* ID 系統啟動載入程式
CVE-2022-20175 A-209252491* ID 數據機
CVE-2022-20176 A-197787879* ID 數據機
CVE-2022-20179 A-211683760* ID 數據機
CVE-2022-20182 A-222348453* ID 系統啟動載入程式
CVE-2022-20184 A-209153114* ID 數據機
CVE-2022-20188 A-207254598* ID 數據機

Qualcomm 元件

CVE 參考資料 嚴重程度 元件
CVE-2021-35118
A-209481020
QC-CR#3007258 [2] [3] [4]
相機
CVE-2021-35119
A-209481066
QC-CR#3009887
WLAN
CVE-2021-35120
A-209481085
QC-CR#3014911
核心
CVE-2021-35121
A-209480901
QC-CR#3018966
核心

功能修補程式

如要瞭解這個版本列舉的最新錯誤修正和功能修補程式,請參閱 Pixel 社群論壇中的說明。

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

2022-06-05 或之後的安全性修補程式等級解決了 2022-06-05 安全性修補程式等級以前的所有相關問題。請參閱 Google 裝置更新時間表中的說明,瞭解如何查看裝置的安全性修補程式等級。

2.「類型」欄中的項目代表什麼意義?

在安全漏洞詳情表格中,「類型」欄中的項目代表的是安全漏洞的類別。

縮寫 定義
RCE 遠端程式碼執行
EoP 權限升級
ID 資訊外洩
DoS 阻斷服務
未分類

3.「參考資料」欄底下列出的識別碼代表什麼意義?

安全漏洞詳情表格中「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構。

前置字串 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號
U- UNISOC 參考編號

4.「參考資料」欄中 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?

在「參考資料」欄中的 Android 錯誤 ID 旁邊標上星號 (*) 代表該問題並未公開,相關的更新通常是直接整合在最新的 Pixel 裝置專用驅動程式的安裝檔中。您可以前往 Google Developers 網站下載這些驅動程式。

5. 為什麼安全性漏洞會分別刊載在這份安全性公告和 Android 安全性公告中?

為了宣告 Android 裝置最新的安全性修補程式等級,我們必須先在 Android 安全性公告中刊載相關的安全性漏洞。其他安全性漏洞 (例如本安全性公告所刊載的安全性漏洞) 並未強制規定宣告安全性修補程式等級。

版本

版本 日期 附註
1.0 2022 年 6 月 6 日 發布公告