Android 安全公告包含影響 Android 裝置的安全漏洞的詳細資訊。 2023 年 8 月 5 日或更高版本的安全性修補程式等級可解決所有這些問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
Android 合作夥伴至少會在發布前一個月收到有關所有問題的通知。這些問題的源代碼補丁已發佈到 Android 開源專案 (AOSP) 儲存庫,並從此公告連結。此公告還包含 AOSP 之外的補丁的連結。
其中最嚴重的問題是系統組件中的嚴重安全漏洞,該漏洞可能導致遠端(近端/相鄰)程式碼執行,而無需額外的執行權限。利用該漏洞不需要使用者互動。嚴重性評估是基於利用漏洞可能對受影響設備的影響,假設平台和服務緩解措施出於開發目的而關閉或成功繞過。
有關 Android安全平台保護和Google Play Protect 的詳細信息,請參閱 Android 和 Google Play Protect 緩解措施部分,這些保護可提高 Android 平台的安全性。
Android 和 Google 服務緩解措施
這是Android 安全平台和服務保護(例如Google Play Protect)提供的緩解措施的摘要。這些功能降低了 Android 上安全漏洞被成功利用的可能性。
- 新版 Android 平台的增強功能使得利用 Android 上的許多問題變得更加困難。我們鼓勵所有用戶盡可能更新到最新版本的 Android。
- Android 安全團隊透過Google Play Protect積極監控濫用行為,並向使用者發出潛在有害應用程式的警告。預設情況下,在具有Google 行動服務的裝置上啟用 Google Play Protect,這對於從 Google Play 外部安裝應用程式的使用者尤其重要。
2023-08-01 安全修補程式等級漏洞詳情
在下面的部分中,我們提供了適用於 2023-08-01 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。下表描述了問題,包括 CVE ID、相關參考文獻、漏洞類型、嚴重性和更新的 AOSP 版本(如果適用)。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。搭載 Android 10 及更高版本的裝置可能會收到安全性更新以及Google Play 系統更新。
安卓運行時
此部分中的漏洞可能會導致遠端資訊洩露,而無需額外的執行權限。利用該漏洞不需要使用者互動。CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21265 | A-262521447 | ID | 高的 | 11、12、12L、13 |
框架
本節中最嚴重的漏洞可能會導致遠端程式碼執行,而無需額外的執行權限。利用該漏洞不需要使用者互動。CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21287 | A-278221085 | 遠端程式碼執行 | 高的 | 11、12、12L、13 |
CVE-2023-21269 | A-271576718 | 結束時間 | 高的 | 13 |
CVE-2023-21270 | A-283006437 [ 2 ] | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21272 | A-227471459 | 結束時間 | 高的 | 11、12、12升 |
CVE-2023-21278 | A-281807669 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21281 | A-265431505 | 結束時間 | 高的 | 11、12、12L、13 |
CVE-2023-21286 | A-277740082 | 結束時間 | 高的 | 11、12、12L、13 |
CVE-2023-21276 | A-213170822 | ID | 高的 | 12、12L、13 |
CVE-2023-21277 | A-281018094 | ID | 高的 | 12、12L、13 |
CVE-2023-21279 | A-277741109 | ID | 高的 | 12、12L、13 |
CVE-2023-21283 | A-280797684 [ 2 ] | ID | 高的 | 11、12、12L、13 |
CVE-2023-21288 | A-276294099 | ID | 高的 | 11、12、12L、13 |
CVE-2023-21289 | A-272020068 | ID | 高的 | 11、12、12L、13 |
CVE-2023-21292 | A-236688380 | ID | 高的 | 11、12、12L、13 |
CVE-2023-21280 | A-270049379 | 拒絕服務 | 高的 | 12、12L、13 |
CVE-2023-21284 | A-260729089 | 拒絕服務 | 高的 | 11、12、12L、13 |
媒體框架
此部分中的漏洞可能會導致遠端程式碼執行,而無需額外的執行權限。漏洞利用需要使用者互動。CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21282 | A-279766766 | 遠端程式碼執行 | 批判的 | 11、12、12L、13 |
系統
本節中最嚴重的漏洞可能會導致遠端(鄰近/相鄰)程式碼執行,而無需額外的執行權限。利用該漏洞不需要使用者互動。CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21273 | A-272783039 | 遠端程式碼執行 | 批判的 | 11、12、12L、13 |
CVE-2023-20965 | A-250574778 [ 2 ] [ 3 ] | 結束時間 | 高的 | 13 |
CVE-2023-21132 | A-253043218 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21133 | A-253043502 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21134 | A-253043495 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21140 | A-253043490 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21242 | A-277824547 | 結束時間 | 高的 | 13 |
CVE-2023-21275 | A-278691965 | 結束時間 | 高的 | 12、12L、13 |
CVE-2023-21271 | A-269455813 | ID | 高的 | 12、12L、13 |
CVE-2023-21274 | A-269456018 | ID | 高的 | 12、12L、13 |
CVE-2023-21285 | A-271851153 | ID | 高的 | 11、12、12L、13 |
CVE-2023-21268 | A-264880895 | 拒絕服務 | 高的 | 11、12、12L、13 |
CVE-2023-21290 | A-264880689 | 拒絕服務 | 高的 | 11、12、12L、13 |
Google Play 系統更新
Project Mainline 元件中包含以下問題。
子組件 | CVE |
---|---|
媒體編解碼器 | CVE-2023-21282 |
權限控制器 | CVE-2023-21132、CVE-2023-21133、CVE-2023-21134、CVE-2023-21140 |
無線上網 | CVE-2023-20965、CVE-2023-21242 |
2023-08-05 安全修補程式等級漏洞詳情
在下面的部分中,我們提供了適用於 2023-08-05 修補程式等級的每個安全漏洞的詳細資訊。漏洞按其影響的組件進行分組。下表描述了問題,包括 CVE ID、相關參考文獻、漏洞類型、嚴重性和更新的 AOSP 版本(如果適用)。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
核心
本節中最嚴重的漏洞可能會導致本地權限升級以及所需的系統執行權限。利用該漏洞不需要使用者互動。CVE | 參考 | 類型 | 嚴重性 | 子組件 |
---|---|---|---|---|
CVE-2023-21264 | A-279739439 上游內核[ 2 ] | 結束時間 | 批判的 | 鍵盤虛擬機 |
CVE-2020-29374 | A-174737879 上游內核[ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] | 結束時間 | 高的 | 乳牛 |
手臂組件
此漏洞影響 Arm 組件,可直接從 Arm 取得更多詳細資訊。此問題的嚴重性評估由 Arm 直接提供。
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2022-34830 | A-227655299 * | 高的 | 馬裡 |
聯發科技組件
此漏洞影響 MediaTek 元件,可直接從 MediaTek 取得更多詳細資訊。此問題的嚴重性評估由 MediaTek 直接提供。
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2023-20780 | A-285686353 M-ALPS08017756 * | 高的 | 密鑰安裝 |
高通閉源元件
這些漏洞影響 Qualcomm 封閉源元件,並在相應的 Qualcomm 安全公告或安全警報中進行了更詳細的描述。這些問題的嚴重性評估由高通直接提供。
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2022-40510 | A-268059589 * | 批判的 | 閉源元件 | |
CVE-2023-21626 | A-268060065 * | 高的 | 閉源元件 | |
CVE-2023-22666 | A-280342037 * | 高的 | 閉源元件 | |
CVE-2023-28537 | A-280341737 * | 高的 | 閉源元件 | |
CVE-2023-28555 | A-280342401 * | 高的 | 閉源元件 |
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
- 2023-08-01 或更高版本的安全性修補程式等級解決了與 2023-08-01 安全性修補程式等級相關的所有問題。
- 2023-08-05 或更高版本的安全性修補程式等級解決了與 2023-08-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。
包含這些更新的裝置製造商應將補丁字串層級設定為:
- [ro.build.version.security_patch]:[2023-08-01]
- [ro.build.version.security_patch]:[2023-08-05]
對於某些運行 Android 10 或更高版本的設備,Google Play 系統更新將具有與 2023-08-01 安全性修補程式等級相符的日期字串。有關如何安裝安全更新的更多詳細信息,請參閱本文。
2. 為什麼本公告有兩個安全修補程式等級?
此公告有兩個安全修補程式級別,以便 Android 合作夥伴能夠靈活地更快地修復所有 Android 裝置上相似的漏洞子集。我們鼓勵 Android 合作夥伴修復本公告中的所有問題並使用最新的安全性修補程式等級。
- 使用 2023-08-01 安全修補程式等級的裝置必須包含與該安全修補程式等級相關的所有問題,以及先前安全性公告中報告的所有問題的修復程序。
- 使用 2023-08-05 或更高版本安全性修補程式等級的裝置必須包含本(和先前)安全性公告中的所有適用修補程式。
我們鼓勵合作夥伴將他們正在解決的所有問題的修復程式捆綁在一次更新中。
3.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
4.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
U- | 紫光展銳參考號 |
5.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?
未公開發布的問題在相應的參考 ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel 裝置的最新二進位驅動程式中。
6. 為什麼安全漏洞會分為本公告和設備/合作夥伴安全公告(例如 Pixel 公告)?
本安全公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全修補程式等級。聲明安全修補程式等級不需要設備/合作夥伴安全公告中記錄的其他安全漏洞。 Android 裝置和晶片組製造商還可能發布特定於其產品的安全漏洞詳細信息,例如Google 、華為、 LGE 、摩托羅拉、諾基亞或三星。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2023 年 8 月 7 日 | 公告發布 |
2.0 | 2023 年 9 月 14 日 | 修訂後的 CVE 表 |