В этом бюллетене по безопасности содержится информация об уязвимостях в защите устройств Android. Все перечисленные проблемы устранены в исправлении 2022-12-05 или более новом. Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.
Мы сообщаем партнерам Android обо всех проблемах по крайней мере за месяц до выхода бюллетеня. Исходный код исправлений будет добавлен в хранилище Android Open Source Project (AOSP) в течение 48 часов. Ссылки на AOSP появятся в этом бюллетене позже.
Самая серьезная из проблем – критическая уязвимость в компоненте "Система", которая позволяет злоумышленнику, не обладающему дополнительными правами на выполнение, удаленно выполнять код по Bluetooth. Уровень серьезности зависит от того, какой ущерб может быть нанесен устройству при атаке с использованием уязвимости, если средства защиты будут отключены в целях разработки или их обойдет злоумышленник.
Сведения о том, как платформа безопасности Android и Google Play Защита помогают снизить вероятность использования уязвимостей Android, можно найти в разделе Предотвращение атак.
Предотвращение атак
Здесь описано, как платформа безопасности Android и средства защиты сервисов, например Google Play Защита, помогают снизить вероятность использования уязвимостей Android.
- В новых версиях Android сложнее использовать многие уязвимости, поэтому мы рекомендуем всем своевременно обновлять систему.
 - Команда, отвечающая за безопасность Android, активно отслеживает случаи злоупотребления с помощью Google Play Защиты и предупреждает пользователей об установке потенциально опасных приложений. Google Play Защита по умолчанию включена на телефонах и планшетах, использующих сервисы Google для мобильных устройств. Она особенно важна для тех, кто устанавливает приложения не из Google Play.
 
Описание уязвимостей (исправление системы безопасности 2022-12-01)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2022-12-01. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках. Устройства с Android 10 или более поздней версией ОС могут получать обновления системы безопасности, а также обновления системы через Google Play.
Android Runtime
Эта уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально раскрывать информацию.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2022-20502 | A-222166527 | ID | Высокий | 13 | 
Framework
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами, удаленно выполнять код.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2022-20472 | A-239210579 | RCE | Критический | 10, 11, 12, 12L, 13 | 
| CVE-2022-20473 | A-239267173 | RCE | Критический | 10, 11, 12, 12L, 13 | 
| CVE-2021-39795 | A-201667614 | EoP | Высокий | 11, 12, 12L, 13 | 
| CVE-2022-20124 | A-170646036 | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20442 | A-176094367 | EoP | Высокий | 10, 11, 12, 12L | 
| CVE-2022-20470 | A-234013191 | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20474 | A-240138294 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20475 | A-240663194 | EoP | Высокий | 11, 12, 12L, 13 | 
| CVE-2022-20477 | A-241611867 | EoP | Высокий | 13 | 
| CVE-2022-20485 | A-242702935 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20486 | A-242703118 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20491 | A-242703556 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20611 | A-242996180 | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2021-0934 | A-169762606 | DoS | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20449 | A-239701237 | DoS | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20476 | A-240936919 | DoS | Высокий | 10, 11, 12, 12L | 
| CVE-2022-20482 | A-240422263 | DoS | Высокий | 12, 12L, 13 | 
| CVE-2022-20500 | A-246540168 | DoS | Высокий | 10, 11, 12, 12L, 13 | 
Media Framework
Эта уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально раскрывать информацию.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2022-20496 | A-245242273 | ID | Высокий | 12, 12L, 13 | 
Система
Самая серьезная уязвимость позволяет злоумышленнику, не обладающему дополнительными правами, удаленно выполнять код по Bluetooth.
| CVE | Ссылки | Тип | Уровень серьезности | Обновленные версии AOSP | 
|---|---|---|---|---|
| CVE-2022-20411 | A-232023771 [2] | RCE | Критический | 10, 11, 12, 12L, 13 | 
| CVE-2022-20498 | A-246465319 | ID | Критический | 10, 11, 12, 12L, 13 | 
| CVE-2022-20469 | A-230867224 | RCE | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20144 | A-187702830 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20240 | A-231496105 [2] [3] [4] | EoP | Высокий | 12, 12L | 
| CVE-2022-20478 | A-241764135 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20479 | A-241764340 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20480 | A-241764350 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20484 | A-242702851 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20487 | A-242703202 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20488 | A-242703217 [2] | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20495 | A-243849844 | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20501 | A-246933359 | EoP | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20466 | A-179725730 [2] | ID | Средний | 13 | 
| ID | Высокий | 10, 11, 12, 12L | ||
| CVE-2022-20483 | A-242459126 | ID | Высокий | 10, 11, 12, 12L, 13 | 
| CVE-2022-20497 | A-246301979 | ID | Высокий | 12, 12L, 13 | 
| CVE-2022-20468 | A-228450451 | ID | Средний | 10, 11, 12, 12L, 13 | 
Обновления системы через Google Play
Исправления указанных ниже уязвимостей включены в компоненты проекта Mainline.
| Подкомпонент | CVE | 
|---|---|
| MediaProvider | CVE-2021-39795 | 
| Контроллер разрешений | CVE-2022-20442 | 
Описание уязвимостей (исправление системы безопасности 2022-12-05)
В этом разделе вы найдете подробную информацию обо всех уязвимостях, устраненных в исправлении системы безопасности 2022-12-05. Проблемы сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны идентификаторы CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если таких изменений несколько, дополнительные ссылки указываются в квадратных скобках.
Ядро
Эта уязвимость позволяет злоумышленнику, не обладающему дополнительными правами на выполнение кода, локально раскрывать информацию.
| CVE | Ссылки | Тип | Уровень серьезности | Подкомпонент | 
|---|---|---|---|---|
| CVE-2022-23960 | 
    A-215557547
     Upstream kernel [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12] [13] [14] [15] [16] [17] [18] [19] [20] [21] [22] [23] [24] [25] [26]  | 
   ID | Высокий | Ядро | 
Imagination Technologies
Эта уязвимость затрагивает компоненты Imagination Technologies. Подробную информацию можно получить от компании Imagination Technologies. Уровень серьезности этой проблемы определяется непосредственно компанией Imagination Technologies.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| 
    CVE-2021-39660 | 
   A-254742984 * | Высокий | Графический процессор PowerVR | 
Компоненты MediaTek
Эти уязвимости затрагивают компоненты MediaTek. Подробную информацию можно получить от компании MediaTek. Уровень серьезности этих проблем определяется непосредственно компанией MediaTek.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| 
    CVE-2022-32594 | 
   
    A-250331397
     M-ALPS07446207 *  | 
   Высокий | widevine | |
| 
    CVE-2022-32596 | 
   
    A-250470698
     M-ALPS07446213 *  | 
   Высокий | widevine | |
| 
    CVE-2022-32597 | 
   
    A-250470696
     M-ALPS07446228 *  | 
   Высокий | widevine | |
| 
    CVE-2022-32598 | 
   
    A-250470697
     M-ALPS07446228 *  | 
   Высокий | widevine | |
| 
    CVE-2022-32619 | 
   
    A-250441021
     M-ALPS07439659 *  | 
   Высокий | keyinstall | |
| 
    CVE-2022-32620 | 
   
    A-250441023
     M-ALPS07541753 *  | 
   Высокий | mpu | 
Компоненты Unisoc
Эти уязвимости затрагивают компоненты Unisoc. Подробную информацию можно получить от компании Unisoc. Уровень серьезности этих проблем определяется непосредственно компанией Unisoc.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| 
    CVE-2022-39106 | 
   
    A-252398972
     U-1830881 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39131 | 
   
    A-252950986
     U-1914157 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39132 | 
   
    A-252951342
     U-1914157 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39133 | 
   
    A-253957345
     U-1946077 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39134 | 
   
    A-253333208
     U-1947682 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42754 | 
   
    A-253344080
     U-1967614 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42755 | 
   
    A-253957344
     U-1981296 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42756 | 
   
    A-253337348
     U-1967535 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42770 | 
   
    A-253978051
     U-1975103 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42771 | 
   
    A-253978040
     U-1946329 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-42772 | 
   
    A-253978054
     U-1903041 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39129 | 
   
    A-252943954
     U-1957128 *  | 
   Высокий | Ядро | |
| 
    CVE-2022-39130 | 
   
    A-252950982
     U-1957128 *  | 
   Высокий | Ядро | 
Компоненты Qualcomm
Эта уязвимость затрагивает компоненты Qualcomm и подробно описана в бюллетене по безопасности или оповещении системы безопасности Qualcomm. Уровень серьезности этой проблемы определяется непосредственно компанией Qualcomm.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| 
    CVE-2022-33268 | 
   
    A-245992426
     QC-CR#3182085 [2]  | 
   Высокий | Bluetooth | 
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и подробно описаны в бюллетенях по безопасности или в оповещениях системы безопасности Qualcomm. Уровень серьезности этих проблем определяется непосредственно компанией Qualcomm.
| CVE | Ссылки | Уровень серьезности | Подкомпонент | |
|---|---|---|---|---|
| 
    CVE-2022-25672 | 
   A-231156083 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25673 | 
   A-235102693 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25681 | 
   A-238106628 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25682 | 
   A-238102293 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25685 | 
   A-235102504 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25689 | 
   A-235102546 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25691 | 
   A-235102879 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25692 | 
   A-235102506 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25695 | 
   A-235102757 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25697 | 
   A-235102692 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25698 | 
   A-235102566 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-25702 | 
   A-235102898 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-33235 | 
   A-245402984 * | Высокий | Компонент с закрытым исходным кодом | |
| 
    CVE-2022-33238 | 
   A-245402341 * | Высокий | Компонент с закрытым исходным кодом | 
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
Информацию о том, как проверить уровень исправления системы безопасности на устройстве, можно найти в статье об обновлении версии Android.
- В исправлении 2022-12-01 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2022-12-01.
 - В исправлении 2022-12-05 и более новых устранены все проблемы, соответствующие исправлению системы безопасности 2022-12-05 и всем предыдущим исправлениям.
 
Производители устройств, позволяющие установить эти обновления, должны присвоить им один из следующих уровней:
- [ro.build.version.security_patch]:[2022-12-01]
 - [ro.build.version.security_patch]:[2022-12-05]
 
В обновлении системы через Google Play для некоторых устройств с Android 10 или более поздней версией ОС будет указана дата, совпадающая с датой исправления 2022-12-01. Подробнее о том, как установить обновления системы безопасности…
2. Почему в этом бюллетене говорится о двух исправлениях системы безопасности?
Мы включили в этот бюллетень сведения о двух исправлениях, чтобы помочь нашим партнерам как можно скорее устранить уязвимости, затрагивающие все устройства Android. Рекомендуем партнерам Android решить все перечисленные выше проблемы и установить последнее исправление системы безопасности.
- На устройствах с установленным исправлением 2022-12-01 должны быть устранены все охваченные им проблемы, а также уязвимости, упомянутые в предыдущих выпусках бюллетеня.
 - На устройствах с установленным исправлением 2022-12-05 или более новым должны быть решены все проблемы, описанные в этом бюллетене и предыдущих выпусках.
 
Рекомендуем партнерам собрать все исправления проблем в одно обновление.
3. Что означают сокращения в столбце Тип?
В этом столбце указан вид уязвимости по следующей классификации:
| Сокращение | Описание | 
|---|---|
| RCE | Удаленное выполнение кода | 
| EoP | Повышение уровня привилегий | 
| ID | Раскрытие информации | 
| DoS | Отказ в обслуживании | 
| Н/Д | Классификация недоступна | 
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
| Префикс | Значение | 
|---|---|
| A- | Идентификатор ошибки Android | 
| QC- | Ссылочный номер Qualcomm | 
| M- | Ссылочный номер MediaTek | 
| N- | Ссылочный номер NVIDIA | 
| B- | Ссылочный номер Broadcom | 
| U- | Ссылочный номер UNISOC | 
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * означает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel. Их можно скачать с сайта Google Developers.
6. Почему одни уязвимости описываются в этих бюллетенях, а другие – в бюллетенях по безопасности устройств (например, Pixel) и бюллетенях партнеров?
Здесь описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления системы безопасности Android. Решать для этого проблемы, перечисленные в других бюллетенях по безопасности, необязательно. Некоторые производители, например Google, Huawei, LG, Motorola, Nokia и Samsung, также публикуют информацию о проблемах, связанных с безопасностью выпускаемых ими устройств Android и чипсетов.
Версии
| Версия | Дата | Примечания | 
|---|---|---|
| 1.0 | 5 декабря 2022 г. | Бюллетень опубликован. | 
| 1.1 | 7 декабря 2022 г. | Добавлены ссылки на AOSP. | 
| 2.0 | 7 декабря 2022 г. | Изменена таблица с идентификаторами CVE. | 
| 3.0 | 21 марта 2023 г. | Изменена таблица с идентификаторами CVE. |