Бюллетень по безопасности Android содержит подробную информацию об уязвимостях безопасности, затрагивающих устройства Android. Уровни исправлений безопасности от 05.04.2023 или более поздние версии решают все эти проблемы. Чтобы узнать, как проверить уровень исправления безопасности устройства, см. раздел Проверка и обновление версии Android .
Партнеры Android уведомляются обо всех проблемах как минимум за месяц до публикации. Исправления исходного кода для этих проблем были выпущены в репозиторий Android Open Source Project (AOSP) и связаны с этим бюллетенем. Этот бюллетень также содержит ссылки на исправления вне AOSP.
Наиболее серьезной из этих проблем является критическая уязвимость системы безопасности в компоненте System, которая может привести к удаленному (проксимальному/соседнему) выполнению кода без дополнительных привилегий выполнения. Взаимодействие с пользователем не требуется для эксплуатации. Оценка серьезности основывается на возможном воздействии, которое может оказать использование уязвимости на уязвимом устройстве, при условии, что средства защиты платформы и служб отключены в целях разработки или успешно обойдены.
Подробные сведения о средствах защиты платформы безопасности Android и Google Play Protect, повышающих безопасность платформы Android, см. в разделе «Смягчение последствий для Android и Google Play Protect».
Устранение последствий для Android и сервисов Google
Это сводка по смягчению последствий, предоставляемых платформой безопасности Android и средствами защиты сервисов, такими как Google Play Protect . Эти возможности снижают вероятность того, что уязвимости системы безопасности могут быть успешно использованы на Android.
- Эксплуатация многих проблем на Android усложняется улучшениями в новых версиях платформы Android. Мы рекомендуем всем пользователям по возможности обновиться до последней версии Android.
- Команда безопасности Android активно отслеживает злоупотребления с помощью Google Play Protect и предупреждает пользователей о потенциально опасных приложениях . Google Play Protect включен по умолчанию на устройствах с Google Mobile Services и особенно важен для пользователей, которые устанавливают приложения не из Google Play.
Сведения об уязвимости на уровне исправления безопасности от 1 апреля 2023 г.
В разделах ниже мы приводим подробные сведения о каждой уязвимости системы безопасности, применимой к уровню исправления 2023-04-01. Уязвимости сгруппированы по компонентам, на которые они влияют. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , серьезность и обновленные версии AOSP (где применимо). Если доступно, мы связываем общедоступное изменение, устраняющее проблему, с идентификатором ошибки, например, со списком изменений AOSP. Когда несколько изменений относятся к одной ошибке, дополнительные ссылки привязываются к номерам, следующим за идентификатором ошибки. Устройства с Android 10 и более поздних версий могут получать обновления безопасности, а также системные обновления Google Play .
Рамки
Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий без необходимости дополнительных привилегий на выполнение. Взаимодействие с пользователем не требуется для эксплуатации.
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2023-21081 | А-230492955 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21088 | А-235823542 | окончание срока действия | Высокий | 12, 12л, 13 |
CVE-2023-21089 | А-237766679 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21092 | А-242040055 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21094 | А-248031255 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21097 | А-261858325 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21098 | А-260567867 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21090 | А-259942609 | DoS | Высокий | 13 |
CVE-2023-20950 | А-195756028 | окончание срока действия | Умеренный | 11, 12, 12л |
Система
Самая серьезная уязвимость в этом разделе может привести к удаленному (проксимальному/соседнему) выполнению кода без дополнительных привилегий выполнения. Взаимодействие с пользователем не требуется для эксплуатации.
CVE | Рекомендации | Тип | Строгость | Обновленные версии AOSP |
---|---|---|---|---|
CVE-2023-21085 | А-264879662 | РЦЭ | Критический | 11, 12, 12л, 13 |
CVE-2023-21096 | А-254774758 [ 2 ] [ 3 ] | РЦЭ | Критический | 12, 12л, 13 |
CVE-2022-20463 | А-231985227 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-20967 | А-225879503 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21084 | А-262892300 [ 2 ] | окончание срока действия | Высокий | 13 |
CVE-2023-21086 | А-238298970 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21093 | А-228450832 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21099 | А-243377226 | окончание срока действия | Высокий | 11, 12, 12л, 13 |
CVE-2023-21100 | А-242544249 | окончание срока действия | Высокий | 12, 12л, 13 |
CVE-2022-20471 | А-238177877 [ 2 ] [ 3 ] | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-20909 | А-243130512 [ 2 ] [ 3 ] | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-20935 | А-256589724 [ 2 ] | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-21080 | А-245916076 | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-21082 | А-257030107 | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-21083 | А-252762941 | ИДЕНТИФИКАТОР | Высокий | 11, 12, 12л, 13 |
CVE-2023-21091 | А-257954050 | DoS | Высокий | 13 |
Системные обновления Google Play
Следующие проблемы включены в компоненты Project Mainline.
Подкомпонент | CVE |
---|---|
МедиаПровайдер | CVE-2023-21093 |
Wi-Fi | CVE-2022-20463 |
Сведения об уязвимости на уровне исправления безопасности от 05 апреля 2023 г.
В разделах ниже мы приводим подробные сведения о каждой уязвимости системы безопасности, применимой к уровню исправления 2023-04-05. Уязвимости сгруппированы по компонентам, на которые они влияют. Проблемы описаны в таблицах ниже и включают идентификатор CVE, связанные ссылки, тип уязвимости , серьезность и обновленные версии AOSP (где применимо). Если доступно, мы связываем общедоступное изменение, устраняющее проблему, с идентификатором ошибки, например, со списком изменений AOSP. Когда несколько изменений относятся к одной ошибке, дополнительные ссылки привязываются к номерам, следующим за идентификатором ошибки.
ядро
Самая серьезная уязвимость в этом разделе может привести к локальному повышению привилегий в ядре без дополнительных привилегий выполнения. Взаимодействие с пользователем не требуется для эксплуатации.
CVE | Рекомендации | Тип | Строгость | Подкомпонент |
---|---|---|---|---|
CVE-2022-4696 | А-264692298 Ядро восходящей ветки [ 2 ] | окончание срока действия | Высокий | io_uring |
CVE-2023-20941 | А-264029575 Ядро восходящего потока | окончание срока действия | Высокий | USB |
Компоненты руки
Эти уязвимости затрагивают компоненты Arm, и дополнительную информацию можно получить непосредственно в Arm. Оценка серьезности этих проблем предоставляется непосредственно Arm.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2022-33917 | А-259984559 * | Высокий | Мали |
CVE-2022-36449 | А-259983537 * | Высокий | Мали |
CVE-2022-38181 | А-259695958 * | Высокий | Мали |
CVE-2022-41757 | А-254445909 * | Высокий | Мали |
CVE-2022-42716 | А-260148146 * | Высокий | Мали |
Технологии воображения
Эти уязвимости затрагивают компоненты Imagination Technologies, и дополнительную информацию можно получить непосредственно у Imagination Technologies. Оценка серьезности этих проблем предоставляется непосредственно компанией Imagination Technologies.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2021-0872 | А-270401229 * | Высокий | PowerVR-графический процессор |
CVE-2021-0873 | А-270392711 * | Высокий | PowerVR-графический процессор |
CVE-2021-0874 | А-270399633 * | Высокий | PowerVR-графический процессор |
CVE-2021-0875 | А-270400061 * | Высокий | PowerVR-графический процессор |
CVE-2021-0876 | А-270400229 * | Высокий | PowerVR-графический процессор |
CVE-2021-0878 | А-270399153 * | Высокий | PowerVR-графический процессор |
CVE-2021-0879 | А-270397970 * | Высокий | PowerVR-графический процессор |
CVE-2021-0880 | А-270396792 * | Высокий | PowerVR-графический процессор |
CVE-2021-0881 | А-270396350 * | Высокий | PowerVR-графический процессор |
CVE-2021-0882 | А-270395803 * | Высокий | PowerVR-графический процессор |
CVE-2021-0883 | А-270395013 * | Высокий | PowerVR-графический процессор |
CVE-2021-0884 | А-270393454 * | Высокий | PowerVR-графический процессор |
CVE-2021-0885 | А-270401914 * | Высокий | PowerVR-графический процессор |
Компоненты MediaTek
Эти уязвимости затрагивают компоненты MediaTek, и дополнительную информацию можно получить непосредственно в MediaTek. Оценка серьезности этих проблем предоставляется непосредственно MediaTek.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2022-32599 | А-267957662 М-АЛПС07460390 * | Высокий | об/мин |
CVE-2023-20652 | А-267959360 М-АЛПС07628168 * | Высокий | установка ключей |
CVE-2023-20653 | А-267959361 М-АЛПС07628168 * | Высокий | установка ключей |
CVE-2023-20654 | А-267955234 М-АЛПС07628168 * | Высокий | установка ключей |
CVE-2023-20655 | А-267959364 М-АЛПС07203022 * | Высокий | ммсдк |
CVE-2023-20656 | А-267957665 М-АЛПС07571494 * | Высокий | джинизона |
CVE-2023-20657 | А-267955236 М-АЛПС07571485 * | Высокий | мти |
Компоненты Унисок
Эти уязвимости затрагивают компоненты Unisoc, и дополнительную информацию можно получить непосредственно у Unisoc. Оценка серьезности этих проблем предоставляется непосредственно Unisoc.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2022-47335 | А-268377608 U-2073898 * | Высокий | Андроид |
CVE-2022-47338 | А-268412170 U-2066670 * | Высокий | Андроид |
CVE-2022-47336 | А-268377609 U-2073898 * | Высокий | Андроид |
CVE-2022-47337 | А-268410193 У-2100732 * | Высокий | Прошивка |
Компоненты Qualcomm
Эта уязвимость затрагивает компоненты Qualcomm и более подробно описана в соответствующем бюллетене по безопасности Qualcomm или предупреждении о безопасности. Оценка серьезности этой проблемы предоставляется непосредственно Qualcomm.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2022-40503 | А-258057241 QC-CR#3237187 [ 2 ] | Высокий | Bluetooth |
Компоненты Qualcomm с закрытым исходным кодом
Эти уязвимости затрагивают компоненты Qualcomm с закрытым исходным кодом и более подробно описаны в соответствующем бюллетене по безопасности Qualcomm или предупреждении о безопасности. Оценка серьезности этих проблем предоставляется непосредственно Qualcomm.
CVE | Рекомендации | Строгость | Подкомпонент |
---|---|---|---|
CVE-2022-33231 | А-250627388 * | Критический | Компонент с закрытым исходным кодом |
CVE-2022-33288 | А-250627565 * | Критический | Компонент с закрытым исходным кодом |
CVE-2022-33289 | А-250627430 * | Критический | Компонент с закрытым исходным кодом |
CVE-2022-33302 | А-250627485 * | Критический | Компонент с закрытым исходным кодом |
CVE-2022-33269 | А-250627391 * | Высокий | Компонент с закрытым исходным кодом |
CVE-2022-33270 | А-250627431 * | Высокий | Компонент с закрытым исходным кодом |
CVE-2022-40532 | А-264417883 * | Высокий | Компонент с закрытым исходным кодом |
CVE-2023-21630 | А-264417203 * | Высокий | Компонент с закрытым исходным кодом |
Общие вопросы и ответы
В этом разделе даны ответы на распространенные вопросы, которые могут возникнуть после прочтения этого бюллетеня.
1. Как определить, обновлено ли мое устройство для решения этих проблем?
Чтобы узнать, как проверить уровень исправления безопасности устройства, см. раздел Проверка и обновление версии Android .
- Уровни исправлений безопасности 2023-04-01 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности 2023-04-01.
- Уровни исправлений безопасности 2023-04-05 или более поздние устраняют все проблемы, связанные с уровнем исправлений безопасности 2023-04-05 и всеми предыдущими уровнями исправлений.
Производители устройств, которые включают эти обновления, должны установить уровень строки исправления следующим образом:
- [ro.build.version.security_patch]:[2023-04-01]
- [ro.build.version.security_patch]:[2023-04-05]
Для некоторых устройств на Android 10 или более поздней версии обновление системы Google Play будет иметь строку даты, соответствующую уровню исправления безопасности 2023-04-01. Подробнее об установке обновлений безопасности см. в этой статье .
2. Почему в этом бюллетене два уровня исправлений безопасности?
В этом бюллетене есть два уровня исправлений безопасности, чтобы партнеры Android могли быстрее устранять подмножество уязвимостей, одинаковых для всех устройств Android. Партнерам Android рекомендуется исправить все проблемы, описанные в этом бюллетене, и использовать последний уровень исправлений безопасности.
- Устройства, использующие уровень исправления безопасности 2023-04-01, должны содержать все проблемы, связанные с этим уровнем исправления безопасности, а также исправления для всех проблем, о которых сообщалось в предыдущих бюллетенях по безопасности.
- Устройства, использующие уровень исправлений безопасности от 2023-04-05 или новее, должны включать все применимые исправления, указанные в этом (и предыдущих) бюллетенях по безопасности.
Партнерам рекомендуется объединять исправления для всех проблем, которые они решают, в одном обновлении.
3. Что означают записи в столбце Тип ?
Записи в столбце «Тип» таблицы сведений об уязвимостях ссылаются на классификацию уязвимости системы безопасности.
Сокращение | Определение |
---|---|
РЦЭ | Удаленное выполнение кода |
окончание срока действия | Повышение привилегий |
ИДЕНТИФИКАТОР | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означают записи в столбце «Ссылки» ?
Записи в столбце «Ссылки» таблицы сведений об уязвимостях могут содержать префикс, идентифицирующий организацию, которой принадлежит эталонное значение.
Префикс | Ссылка |
---|---|
А- | Идентификатор ошибки Android |
КК- | Ссылочный номер Qualcomm |
М- | Справочный номер MediaTek |
Н- | Справочный номер NVIDIA |
Б- | Ссылочный номер Broadcom |
У- | Справочный номер ЮНИСОК |
5. Что означает * рядом с идентификатором ошибки Android в столбце «Ссылки» ?
Проблемы, которые не являются общедоступными, отмечены * рядом с соответствующим идентификатором ссылки. Обновление для этой проблемы обычно содержится в последних двоичных драйверах для устройств Pixel, доступных на сайте Google Developer .
6. Почему уязвимости безопасности разделены между этим бюллетенем и бюллетенями по безопасности устройств/партнеров, такими как бюллетень Pixel?
Уязвимости безопасности, описанные в этом бюллетене по безопасности, необходимы для объявления последнего уровня исправления безопасности на устройствах Android. Дополнительные уязвимости безопасности, задокументированные в бюллетенях по безопасности устройств/партнеров, не требуются для объявления уровня исправления безопасности. Производители устройств Android и наборов микросхем также могут публиковать сведения об уязвимостях безопасности, характерных для их продуктов, таких как Google , Huawei , LGE , Motorola , Nokia или Samsung .
Версии
Версия | Дата | Примечания |
---|---|---|
1,0 | 3 апреля 2023 г. | Бюллетень опубликован |
1.1 | 11 апреля 2023 г. | В бюллетень добавлены ссылки на AOSP |
2.0 | 1 мая 2023 г. | Пересмотренная таблица CVE |