自 2025 年 3 月 27 日起,我們建議您使用 android-latest-release
而非 aosp-main
建構及貢獻 AOSP。詳情請參閱「Android 開放原始碼計畫變更」。
Android Automotive OS 更新公告 - 2023 年 1 月
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
發布日期:2022 年 1 月 3 日
Android Automotive OS (AAOS) 更新公告列舉對 Android Automotive OS 平台造成影響的安全漏洞,並說明相關細節。完整的 AAOS 更新除了提供 2023 年 1 月 Android 安全性公告中的安全性修補程式等級 (2023-01-05 之後),也解決了這個公告列出的所有問題。
我們建議所有客戶接受這些裝置更新。
在這些問題中,最嚴重的就是平台應用程式元件中嚴重程度「高」的安全漏洞。這類漏洞可能讓攻擊者不必取得額外執行權限,即可提升本機權限。嚴重程度評定標準會假設平台與服務的因應措施因開發作業需求而關閉,或遭有心人士成功規避,然後推算漏洞遭利用時使用者裝置所受到的影響,據此評定漏洞的嚴重程度。
公告事項
-
除了修補 2023 年 1 月 Android 安全性公告列出的安全漏洞外,2023 年 1 月 Android Automotive OS 更新公告也專為下文列出的 AAOS 安全漏洞提供修補程式。
2023-01-01 安全性修補程式等級 - 安全漏洞詳情
以下各節將詳細說明 2023-01-01 安全性修補程式等級適用的各項安全漏洞。我們依照受影響的元件將安全漏洞分門別類,並將問題相關資訊列於下表,包括 CVE ID、相關參考資料、安全漏洞類型、嚴重程度。我們也會視情況附上更新的 Android 開放原始碼計畫版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。搭載 Android 10 以上版本的裝置可能會收到安全性更新和 Google Play 系統更新。
本節中的安全漏洞可能讓攻擊者不必取得額外執行權限,即可造成本機資訊外洩。
CVE |
參考資料 |
類型 |
嚴重性 |
更新的 Android 開放原始碼計畫版本 |
CVE-2022-20353
|
A-221041256
|
ID |
高 |
10、11 |
本節中最嚴重的安全漏洞可能讓攻擊者不必取得額外執行權限,即可升級本機權限。
CVE |
參考資料 |
類型 |
嚴重性 |
更新的 Android 開放原始碼計畫版本 |
CVE-2021-39738
|
A-216190509
|
EoP |
高 |
10、11、12、12L |
CVE-2022-20425
|
A-255830464
|
DoS |
高 |
10、11 |
其他安全漏洞詳情
以下章節提供安全漏洞詳細資料,方便瞭解相關資訊。解決這些問題並非遵循 SPL 規定的必要措施。
CVE |
參考資料 |
類型 |
嚴重性 |
更新的 Android 開放原始碼計畫版本 |
CVE-2022-20213
|
A-183410508
|
DoS |
中 |
10、11、12 |
CVE-2022-20215
|
A-183794206
|
DoS |
中 |
10、11、12 |
CVE-2022-20214
|
A-183411210
|
EoP |
低 |
10、11、12 |
系統 UI
CVE |
參考資料 |
類型 |
嚴重性 |
更新的 Android 開放原始碼計畫版本 |
CVE-2022-20458
|
A-205567776
|
EoP |
中 |
12L |
核心元件
CVE |
參考資料 |
類型 |
嚴重性 |
子元件 |
CVE-2022-28389
|
A-228694270
上游程式庫核心
|
EoP |
中 |
USB CAN 匯流排驅動程式 |
常見問題與解答
如果您閱讀這份公告後有任何疑問,可以參考本節的常見問答。
1. 如何判斷目前的裝置軟體版本已修正這些問題?
請參閱 Google 裝置更新時間表中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
- 如果是 2023-01-01 之後的安全性修補程式等級,代表 2023-01-01 安全性修補程式等級涵蓋的所有問題都已解決。
提供這些更新的裝置製造商應將修補程式字串等級設定為:
- [ro.build.version.security_patch]:[2023-01-01]
如果是搭載 Android 10 以上版本的裝置,Google Play 系統更新的日期字串應與 2023-01-01 安全性修補程式等級相同。如要進一步瞭解如何安裝安全性更新,請參閱這篇文章。
2. 「類型」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。
縮寫 |
定義 |
RCE |
遠端程式碼執行 |
EoP |
權限提升 |
ID |
資訊外洩 |
DoS |
阻斷攻擊 |
N/A |
未分類 |
3. 「參考資料」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 |
參考資料 |
A- |
Android 錯誤 ID |
QC- |
Qualcomm 參考編號 |
M- |
MediaTek 參考編號 |
N- |
NVIDIA 參考編號 |
B- |
Broadcom 參考編號 |
U- |
UNISOC 參考編號 |
4. 在「參考資料」欄中,Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?
在對應的參考資料 ID 旁邊標上星號 (*) 代表該問題並未公開,用於解決問題的更新通常會直接整合到 Pixel 裝置的最新二進位驅動程式。您可以前往 Google Developers 網站下載這些驅動程式。
5. 為什麼安全漏洞會分別刊登在這份安全性公告和裝置/合作夥伴安全性公告 (例如 Pixel 公告)?
刊載在此安全性公告的安全漏洞,都是宣告 Android 裝置最新安全性修補程式等級時,必須修正的問題。但裝置/合作夥伴安全性公告所刊載的其他安全漏洞,對於宣告安全性修補程式等級並非必要。Android 裝置和晶片組製造商也可能會針對該公司的產品發布安全漏洞詳細資料,例如:Google、Huawei、LGE、Motorola、Nokia 或 Samsung。
6. 為什麼這篇公告有兩種安全性修補程式等級?
本公告納入兩種安全性修補程式等級字串,方便 Android 合作夥伴靈活運用,快速修正某些發生在所有 Android 裝置上的類似安全漏洞。我們建議 Android 合作夥伴修正本公告列出的所有問題,並使用最新的安全性修補程式等級。
- 如果裝置使用 2023-01-01 的安全性修補程式等級,必須納入該安全性修補程式等級涵蓋的所有相關問題,並修正先前安全性公告回報的所有問題。
我們建議合作夥伴將所有問題的修補程式彙整在單一更新中。
版本
版本 |
日期 |
附註 |
1.0 |
2022 年 1 月 3 日 |
發布公告 |
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2025-08-07 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-08-07 (世界標準時間)。"],[],[],null,["# Android Automotive OS Update Bulletin—January 2023\n\n*Published January 3, 2022*\n\n\nThe Android Automotive OS (AAOS) Update Bulletin contains details of security\nvulnerabilities affecting the Android Automotive OS platform.\nThe full AAOS update comprises the security patch level of 2023-01-05 or later\nfrom the [January\n2023 Android Security Bulletin](/docs/security/bulletin/2023-01-01) in addition to all issues in this\nbulletin.\n\n\nWe encourage all customers to accept these updates to their devices.\n| **Note**: Please contact your device supplier for device firmware images.\n\n\nThe most severe of these issues is a high security vulnerability in the\nPlatform Apps component that could lead to local escalation of privilege with\nno additional execution privileges needed.\nThe [severity assessment](/docs/security/overview/updates-resources#severity) is based on the effect that\nexploiting the vulnerability would possibly have on an affected device,\nassuming the platform and service mitigations are turned off for development\npurposes or if successfully bypassed.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the January 2023 Android Security Bulletin, the January 2023 Android Automotive OS Update Bulletin also contains patches specifically for AAOS vulnerabilities as described below.\n\n2023-01-01\nsecurity patch level vulnerability details\n-----------------------------------------------------\n\n\nIn the sections below, we provide details for each of the security\nvulnerabilities that apply to the 2023-01-01 patch level.\nVulnerabilities are grouped under the component they affect.\nIssues are described in the tables below and include CVE ID, associated\nreferences, [type of vulnerability](#type),\n[severity](/security/overview/updates-resources#severity),\nand updated AOSP versions (where applicable).\nWhen available, we link the public change that addressed the issue to the\nbug ID, like the AOSP change list.\nWhen multiple changes relate to a single bug, additional references are\nlinked to numbers following the bug ID.\nDevices with Android 10 and later may receive security updates as well as\n[Google\nPlay system updates](https://support.google.com/android/answer/7680439?).\n\n### Media Framework\n\nThe vulnerability in this section could lead to local information disclosure\nwith no additional execution privileges needed.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2022-20353 | A-221041256 | ID | High | 10, 11 |\n\n### Platform apps\n\nThe most severe vulnerability in this section could lead to local escalation of\nprivilege with no additional execution privileges needed.\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2021-39738 | A-216190509 | EoP | High | 10, 11, 12, 12L |\n| CVE-2022-20425 | A-255830464 | DoS | High | 10, 11 |\n\n### Additional vulnerability details\n\n\nThe section below provides details for security vulnerabilities that are being\nprovided for disclosure purposes. **These issues are not required for\nSPL compliance.**\n\n### Platform apps\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2022-20213 | A-183410508 | DoS | Moderate | 10, 11, 12 |\n| CVE-2022-20215 | A-183794206 | DoS | Moderate | 10, 11, 12 |\n| CVE-2022-20214 | A-183411210 | EoP | Low | 10, 11, 12 |\n\n### System UI\n\n| CVE | References | Type | Severity | Updated AOSP versions |\n|----------------|-------------|------|----------|-----------------------|\n| CVE-2022-20458 | A-205567776 | EoP | Moderate | 12L |\n\n### Kernel components\n\n| CVE | References | Type | Severity | Subcomponent |\n|----------------|-----------------------------------------------------------------------------------------------|------|----------|--------------------|\n| CVE-2022-28389 | A-228694270 [Upstream kernel](https://android.googlesource.com/kernel/common/+/04c9b00ba8359) | EoP | Moderate | USB CAN bus driver |\n\nCommon questions and answers\n----------------------------\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nTo learn how to check a device's security patch level, read the instructions\non the\n[Google device update schedule](https://support.google.com/android/answer/7680439).\n\n- Security patch levels of 2023-01-01 or later address all issues associated with the 2023-01-01 security patch level.\n\nDevice manufacturers that include these updates should set the patch string\nlevel to:\n\n- \\[ro.build.version.security_patch\\]:\\[2023-01-01\\]\n\nFor some devices on Android 10 or later, the Google Play system update\nwill have a date string that matches the 2023-01-01\nsecurity patch level.\nPlease see [this article](https://support.google.com/android/answer/7680439?hl=en) for more details on how to\ninstall security updates.\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the reference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the corresponding\nreference ID. The update for that issue is generally contained in the latest\nbinary drivers for Pixel devices available from the\n[Google\nDeveloper site](https://developers.google.com/android/drivers).\n\n**5. Why are security vulnerabilities split between this bulletin and\ndevice / partner security bulletins, such as the\nPixel bulletin?**\n\nSecurity vulnerabilities that are documented in this security bulletin are\nrequired to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities that are documented in the\ndevice / partner security bulletins are not required for\ndeclaring a security patch level. Android device and chipset manufacturers\nmay also publish security vulnerability details specific to their products,\nsuch as\n[Google](/docs/security/bulletin/pixel),\n[Huawei](https://consumer.huawei.com/en/support/bulletin/),\n[LGE](https://lgsecurity.lge.com/security_updates_mobile.html),\n[Motorola](https://motorola-global-portal.custhelp.com/app/software-security-page/g_id/6806),\n[Nokia](https://www.nokia.com/phones/en_int/security-updates),\nor\n[Samsung](https://security.samsungmobile.com/securityUpdate.smsb).\n\n**6. Why does this bulletin have two security patch levels?**\n\nThis bulletin has two security patch levels so that Android partners have\nthe\nflexibility to fix a subset of vulnerabilities that are similar across all\nAndroid devices more quickly. Android partners are encouraged to fix all\nissues\nin this bulletin and use the latest security patch level.\n\n- Devices that use the 2023-01-01 security patch level must include all issues associated with that security patch level, as well as fixes for all issues reported in previous security bulletins.\n\nPartners are encouraged to bundle the fixes for all issues they are\naddressing in a single update.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|-----------------|--------------------|\n| 1.0 | January 3, 2022 | Bulletin Published |"]]