Biuletyn o aktualizacji systemu operacyjnego Android Automotive (grudzień 2022 r.)

Opublikowano 5 grudnia 2022 r.

Komunikat o aktualizacji systemu operacyjnego Android Automotive (AAOS) zawiera informacje o lukach w zabezpieczeniach, które wpływają na platformę systemu operacyjnego Android Automotive. Pełna aktualizacja AAOS obejmuje poprawkę zabezpieczeń z poziomu 2022-12-05 lub nowszą z biuletynu bezpieczeństwa Androida z grudnia 2022 r., a także wszystkie problemy opisane w tym biuletynie.

Zachęcamy wszystkich klientów do akceptowania tych aktualizacji na swoich urządzeniach.

Najpoważniejszym z tych problemów jest poważna luka w zabezpieczeniach w komponencie Aplikacje platformy, która może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonywania. Ocena dotkliwości jest oparta na wpływie, jaki luka w zabezpieczeniach może mieć na urządzenie, przy założeniu, że zabezpieczenia platformy i usługi są wyłączone na potrzeby programowania lub że zostały pomyślnie omijane.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach systemu Android z grudnia 2022 roku, komunikat o aktualizacji systemu operacyjnego Android Automotive z grudnia 2022 roku zawiera również poprawki dotyczące luk w zabezpieczeniach AAOS, opisane poniżej.

2022-12-01 szczegóły luki w zabezpieczeniach na poziomie poprawki zabezpieczeń

W sekcjach poniżej znajdziesz szczegółowe informacje o każdej z luk w zabezpieczeniach, które dotyczą poziomu poprawek z 2022-12-01. Luki w zabezpieczeniach są pogrupowane według komponentu, którego dotyczą. Problemy są opisane w tabelach poniżej i zawierają identyfikator CVE, powiązane odniesienia, typ luki, powagę oraz zaktualizowane wersje AOSP (w odpowiednich przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu. Urządzenia z Androidem 10 lub nowszym mogą otrzymywać aktualizacje zabezpieczeń, a także aktualizacje systemowe Google Play.

Aplikacje platformy

Najpoważniejsza luka w tym rozdziale może prowadzić do lokalnej eskalacji uprawnień bez konieczności uzyskania dodatkowych uprawnień do wykonania.
CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0481 A-172939189 EoP Wysoki 10, 11
CVE-2021-39706 A-200164168 EoP Wysoki 10, 11
CVE-2021-39707 A-200688991 EoP Wysoki 10, 11
CVE-2022-20144 A-250637906 EoP Wysoki 10, 11
CVE-2022-20223 A-223578534 EoP Wysoki 10, 11
CVE-2022-20348 A-250910523 EoP Wysoki 10, 11
CVE-2021-39631 A-193890833 ID Wysoki 10, 11, 12, 12L, 13

System

Użytkownik lokalny może wykorzystać podatność opisaną w tej sekcji, aby uzyskać uprawnienia administracyjne.
CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2021-0954 A-143559931 EoP Wysoki 11, 12, 12L, 13

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

  • Poziomy aktualizacji zabezpieczeń z 2022-12-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-12-01.

Producenci urządzeń, którzy udostępniają te aktualizacje, powinni ustawić poziom ciągu aktualizacji na:

  • [ro.build.version.security_patch]:[2022-12-01]

W przypadku niektórych urządzeń z Androidem 10 lub nowszym aktualizacja systemu Google Play będzie mieć ciąg znaków daty odpowiadający poziomowi poprawki zabezpieczeń z 2022-12-01. Więcej informacji o instalowaniu aktualizacji zabezpieczeń znajdziesz w tym artykule.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok odpowiedniego identyfikatora referencyjnego. Aktualizacja dotycząca tego problemu jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a biuletyny dotyczące zabezpieczeń urządzeń i partnerów, takie jak biuletyn dotyczący Pixela?

Użytkownicy urządzeń z Androidem muszą zadeklarować najnowszy poziom aktualizacji zabezpieczeń, aby móc korzystać z luk w zabezpieczeniach opisanych w tym biuletynie. Dodatkowe luki w zabezpieczeniach opisane w biuletynach dotyczących zabezpieczeń urządzenia lub partnera nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń. Producenci urządzeń i chipsetów z Androidem mogą też publikować informacje o lukach w zabezpieczeniach dotyczących ich produktów, takich jak Google, Huawei, LGE, Motorola, Nokia czy Samsung.

Wersje

Wersje

Wersja Data Uwagi
1,0 5 grudnia 2022 r. Biuletyn opublikowany