Buletin Update Android Automotive OS—Januari 2023, Buletin Update Android Automotive OS—Januari 2023

Diterbitkan 3 Januari 2022

Buletin Update Android Automotive OS (AAOS) berisi detail kerentanan keamanan yang memengaruhi platform Android Automotive OS. Pembaruan AAOS lengkap mencakup tingkat patch keamanan 05-01-2023 atau lebih baru dari Buletin Keamanan Android Januari 2023 selain semua masalah dalam buletin ini.

Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Yang paling parah dari masalah ini adalah kerentanan keamanan yang tinggi di komponen Aplikasi Platform yang dapat menyebabkan eskalasi hak istimewa lokal tanpa memerlukan hak eksekusi tambahan. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dimatikan untuk tujuan pengembangan atau jika berhasil dilewati.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Januari 2023, Buletin Pembaruan Android Automotive OS Januari 2023 juga berisi tambalan khusus untuk kerentanan AAOS seperti yang dijelaskan di bawah ini.

Detail kerentanan tingkat patch keamanan 01-01-2023

Pada bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku pada level patch 01-01-2023. Kerentanan dikelompokkan berdasarkan komponen yang terpengaruh. Masalah dijelaskan dalam tabel di bawah dan menyertakan ID CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi AOSP yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah ke ID bug, seperti daftar perubahan AOSP. Saat beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug. Perangkat dengan Android 10 dan yang lebih baru dapat menerima pembaruan keamanan serta pembaruan sistem Google Play .

Kerangka Media

Kerentanan di bagian ini dapat menyebabkan pengungkapan informasi lokal tanpa memerlukan hak eksekusi tambahan.

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20353 A-221041256 PENGENAL Tinggi 10, 11

Aplikasi Platform

Kerentanan paling parah di bagian ini dapat menyebabkan eskalasi hak istimewa lokal tanpa perlu hak eksekusi tambahan.

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2021-39738 A-216190509 EoP Tinggi 10, 11, 12, 12L
CVE-2022-20425 A-255830464 DoS Tinggi 10, 11

Detail kerentanan tambahan

Bagian di bawah ini memberikan detail kerentanan keamanan yang disediakan untuk tujuan pengungkapan. Masalah ini tidak diperlukan untuk kepatuhan SPL.

Aplikasi Platform

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20213 A-183410508 DoS Sedang 10, 11, 12
CVE-2022-20215 A-183794206 DoS Sedang 10, 11, 12
CVE-2022-20214 A-183411210 EoP Rendah 10, 11, 12

UI sistem

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20458 A-205567776 EoP Sedang 12L

Komponen Kernel

CV Referensi Jenis Kerasnya Subkomponen
CVE-2022-28389 A-228694270
Kernel hulu
EoP Sedang Sopir bus USB CAN

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Untuk mempelajari cara memeriksa tingkat tambalan keamanan perangkat, baca petunjuk di jadwal pembaruan perangkat Google .

  • Tingkat patch keamanan 01-01-2023 atau lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 01-01-2023.

Produsen perangkat yang menyertakan pembaruan ini harus menyetel tingkat string tambalan ke:

  • [ro.build.version.security_patch]:[01-01-2023]

Untuk beberapa perangkat di Android 10 atau lebih baru, pembaruan sistem Google Play akan memiliki string tanggal yang cocok dengan tingkat patch keamanan 01-01-2023. Silakan lihat artikel ini untuk detail lebih lanjut tentang cara menginstal pembaruan keamanan.

2. Apa arti isian pada kolom Jenis ?

Entri di kolom Jenis tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Peningkatan keistimewaan
PENGENAL Keterbukaan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa arti entri pada kolom Referensi ?

Entri di bawah kolom Referensi dari tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
SEBUAH- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- nomor referensi UNISOC

4. Apa arti * di sebelah ID bug Android di kolom Referensi ?

Terbitan yang tidak tersedia untuk umum diberi tanda * di sebelah ID referensi yang sesuai. Pembaruan untuk masalah tersebut biasanya dimuat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan dipisahkan antara buletin ini dan buletin keamanan perangkat/mitra, seperti buletin Pixel?

Kerentanan keamanan yang didokumentasikan dalam buletin keamanan ini diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan yang didokumentasikan dalam buletin keamanan perangkat/mitra tidak diperlukan untuk mendeklarasikan tingkat patch keamanan. Produsen perangkat dan chipset Android juga dapat mempublikasikan detail kerentanan keamanan khusus untuk produk mereka, seperti Google , Huawei , LGE , Motorola , Nokia , atau Samsung .

6. Mengapa buletin ini memiliki dua level patch keamanan?

Buletin ini memiliki dua tingkat patch keamanan sehingga mitra Android memiliki fleksibilitas untuk memperbaiki subkumpulan kerentanan yang serupa di semua perangkat Android dengan lebih cepat. Mitra Android dianjurkan untuk memperbaiki semua masalah dalam buletin ini dan menggunakan tingkat patch keamanan terbaru.

  • Perangkat yang menggunakan tingkat patch keamanan 2023-01-01 harus mencakup semua masalah yang terkait dengan tingkat patch keamanan tersebut, serta perbaikan untuk semua masalah yang dilaporkan dalam buletin keamanan sebelumnya.

Mitra didorong untuk memaketkan perbaikan untuk semua masalah yang mereka tangani dalam satu pembaruan.

Versi

Versi: kapan Tanggal Catatan
1.0 3 Januari 2022 Buletin Diterbitkan
, Diterbitkan 3 Januari 2022

Buletin Update Android Automotive OS (AAOS) berisi detail kerentanan keamanan yang memengaruhi platform Android Automotive OS. Pembaruan AAOS lengkap mencakup tingkat patch keamanan 05-01-2023 atau lebih baru dari Buletin Keamanan Android Januari 2023 selain semua masalah dalam buletin ini.

Kami mendorong semua pelanggan untuk menerima pembaruan ini ke perangkat mereka.

Yang paling parah dari masalah ini adalah kerentanan keamanan yang tinggi di komponen Aplikasi Platform yang dapat menyebabkan eskalasi hak istimewa lokal tanpa memerlukan hak eksekusi tambahan. Penilaian tingkat keparahan didasarkan pada efek eksploitasi kerentanan yang mungkin terjadi pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dimatikan untuk tujuan pengembangan atau jika berhasil dilewati.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Januari 2023, Buletin Pembaruan Android Automotive OS Januari 2023 juga berisi tambalan khusus untuk kerentanan AAOS seperti yang dijelaskan di bawah ini.

Detail kerentanan tingkat patch keamanan 01-01-2023

Pada bagian di bawah ini, kami memberikan detail untuk setiap kerentanan keamanan yang berlaku pada level patch 01-01-2023. Kerentanan dikelompokkan berdasarkan komponen yang terpengaruh. Masalah dijelaskan dalam tabel di bawah dan menyertakan ID CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi AOSP yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah ke ID bug, seperti daftar perubahan AOSP. Saat beberapa perubahan terkait dengan satu bug, referensi tambahan ditautkan ke nomor yang mengikuti ID bug. Perangkat dengan Android 10 dan yang lebih baru dapat menerima pembaruan keamanan serta pembaruan sistem Google Play .

Kerangka Media

Kerentanan di bagian ini dapat menyebabkan pengungkapan informasi lokal tanpa memerlukan hak eksekusi tambahan.

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20353 A-221041256 PENGENAL Tinggi 10, 11

Aplikasi Platform

Kerentanan paling parah di bagian ini dapat menyebabkan eskalasi hak istimewa lokal tanpa perlu hak eksekusi tambahan.

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2021-39738 A-216190509 EoP Tinggi 10, 11, 12, 12L
CVE-2022-20425 A-255830464 DoS Tinggi 10, 11

Detail kerentanan tambahan

Bagian di bawah ini memberikan detail kerentanan keamanan yang disediakan untuk tujuan pengungkapan. Masalah ini tidak diperlukan untuk kepatuhan SPL.

Aplikasi Platform

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20213 A-183410508 DoS Sedang 10, 11, 12
CVE-2022-20215 A-183794206 DoS Sedang 10, 11, 12
CVE-2022-20214 A-183411210 EoP Rendah 10, 11, 12

UI sistem

CV Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2022-20458 A-205567776 EoP Sedang 12L

Komponen Kernel

CV Referensi Jenis Kerasnya Subkomponen
CVE-2022-28389 A-228694270
Kernel hulu
EoP Sedang Sopir bus USB CAN

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Untuk mempelajari cara memeriksa tingkat tambalan keamanan perangkat, baca petunjuk di jadwal pembaruan perangkat Google .

  • Tingkat patch keamanan 01-01-2023 atau lebih baru mengatasi semua masalah yang terkait dengan tingkat patch keamanan 01-01-2023.

Produsen perangkat yang menyertakan pembaruan ini harus menyetel tingkat string tambalan ke:

  • [ro.build.version.security_patch]:[01-01-2023]

Untuk beberapa perangkat di Android 10 atau lebih baru, pembaruan sistem Google Play akan memiliki string tanggal yang cocok dengan tingkat patch keamanan 01-01-2023. Silakan lihat artikel ini untuk detail lebih lanjut tentang cara menginstal pembaruan keamanan.

2. Apa arti isian pada kolom Jenis ?

Entri di kolom Jenis tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Peningkatan keistimewaan
PENGENAL Keterbukaan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa arti entri pada kolom Referensi ?

Entri di bawah kolom Referensi dari tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.

Awalan Referensi
SEBUAH- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- nomor referensi NVIDIA
B- Nomor referensi Broadcom
U- nomor referensi UNISOC

4. Apa arti * di sebelah ID bug Android di kolom Referensi ?

Terbitan yang tidak tersedia untuk umum diberi tanda * di sebelah ID referensi yang sesuai. Pembaruan untuk masalah tersebut biasanya dimuat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan dipisahkan antara buletin ini dan buletin keamanan perangkat/mitra, seperti buletin Pixel?

Kerentanan keamanan yang didokumentasikan dalam buletin keamanan ini diperlukan untuk mendeklarasikan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan yang didokumentasikan dalam buletin keamanan perangkat/mitra tidak diperlukan untuk mendeklarasikan tingkat patch keamanan. Produsen perangkat dan chipset Android juga dapat mempublikasikan detail kerentanan keamanan khusus untuk produk mereka, seperti Google , Huawei , LGE , Motorola , Nokia , atau Samsung .

6. Mengapa buletin ini memiliki dua level patch keamanan?

Buletin ini memiliki dua tingkat patch keamanan sehingga mitra Android memiliki fleksibilitas untuk memperbaiki subkumpulan kerentanan yang serupa di semua perangkat Android dengan lebih cepat. Mitra Android dianjurkan untuk memperbaiki semua masalah dalam buletin ini dan menggunakan tingkat patch keamanan terbaru.

  • Perangkat yang menggunakan tingkat patch keamanan 2023-01-01 harus mencakup semua masalah yang terkait dengan tingkat patch keamanan tersebut, serta perbaikan untuk semua masalah yang dilaporkan dalam buletin keamanan sebelumnya.

Mitra didorong untuk memaketkan perbaikan untuk semua masalah yang mereka tangani dalam satu pembaruan.

Versi

Versi: kapan Tanggal Catatan
1.0 3 Januari 2022 Buletin Diterbitkan