Versionshinweise zur Sicherheit von Android 13

Veröffentlicht am 25. Juli 2022 | Aktualisiert am 29. Juni 2023

Diese Versionshinweise zur Android-Sicherheit enthalten Einzelheiten zu Sicherheitslücken, die Android-Geräte betreffen und im Rahmen von Android 13 behoben werden. Android 13-Geräte mit einem Sicherheitspatch-Level vom 01.09.2022 oder höher sind vor diesen Problemen geschützt (Android 13, wie veröffentlicht am). AOSP hat standardmäßig die Sicherheitspatch-Stufe 2022-09-01. Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Überprüfen und Aktualisieren Ihrer Android-Version .

Android-Partner werden vor der Veröffentlichung über alle Probleme informiert. Quellcode-Patches für diese Probleme werden im Rahmen der Android 13-Veröffentlichung im Android Open Source Project (AOSP)-Repository veröffentlicht.

Die Schweregradbewertung der Probleme in diesen Versionshinweisen basiert auf den Auswirkungen, die das Ausnutzen der Sicherheitslücke möglicherweise auf ein betroffenes Gerät hätte, vorausgesetzt, dass die Plattform- und Dienstminderungsmaßnahmen für Entwicklungszwecke deaktiviert oder erfolgreich umgangen werden.

Uns liegen keine Berichte über eine aktive Ausbeutung oder einen Missbrauch dieser neu gemeldeten Probleme durch Kunden vor. Weitere Informationen zum Schutz der Android-Sicherheitsplattform und zu Google Play Protect, die die Sicherheit der Android-Plattform verbessern, finden Sie im Abschnitt „Abhilfemaßnahmen für Android und Google Play Protect“.

Ankündigungen

  • Die in diesem Dokument beschriebenen Probleme werden im Rahmen von Android 13 behoben. Diese Informationen dienen als Referenz und Transparenz.
  • Wir möchten der Sicherheitsforschungsgemeinschaft für ihre kontinuierlichen Beiträge zur Sicherung des Android-Ökosystems danken .

Abhilfemaßnahmen für Android- und Google-Dienste

Dies ist eine Zusammenfassung der Abhilfemaßnahmen, die die Android-Sicherheitsplattform und Dienstschutzmaßnahmen wie Google Play Protect bieten. Diese Funktionen verringern die Wahrscheinlichkeit, dass Sicherheitslücken auf Android erfolgreich ausgenutzt werden können.

  • Die Ausnutzung vieler Probleme auf Android wird durch Verbesserungen in neueren Versionen der Android-Plattform erschwert. Wir empfehlen allen Benutzern, nach Möglichkeit auf die neueste Android-Version zu aktualisieren.
  • Das Android-Sicherheitsteam überwacht Google Play Protect aktiv auf Missbrauch und warnt Benutzer vor potenziell schädlichen Anwendungen . Google Play Protect ist auf Geräten mit Google Mobile Services standardmäßig aktiviert und besonders wichtig für Benutzer, die Apps von außerhalb von Google Play installieren.

Details zur Sicherheitslücke in Android 13

Die folgenden Abschnitte enthalten Details zu Sicherheitslücken, die im Rahmen von Android 13 behoben wurden. Schwachstellen werden nach der Komponente gruppiert, die sie betreffen, und enthalten Details wie CVE, zugehörige Referenzen, Art der Schwachstelle und Schweregrad .

Android-Laufzeit

CVE Verweise Typ Schwere
CVE-2013-0340 A-24901276 DOS Mäßig

Rahmen

CVE Verweise Typ Schwere
CVE-2022-20266 A-211757348 EoP Hoch
CVE-2022-20301 A-200956614 EoP Hoch
CVE-2022-20305 A-199751623 EoP Hoch
CVE-2022-20443 A-194480991 EoP Hoch
CVE-2022-20270 A-209005023 AUSWEIS Hoch
CVE-2022-20294 A-202160705 AUSWEIS Hoch
CVE-2022-20295 A-202160584 AUSWEIS Hoch
CVE-2022-20296 A-201794303 AUSWEIS Hoch
CVE-2022-20298 A-201416182 AUSWEIS Hoch
CVE-2022-20299 A-201415895 AUSWEIS Hoch
CVE-2022-20300 A-200956588 AUSWEIS Hoch
CVE-2022-20303 A-200573021 AUSWEIS Hoch
CVE-2022-20304 A-199751919 AUSWEIS Hoch
CVE-2022-20260 A-220865698 DOS Hoch
CVE-2022-20246 A-230493191 EoP Mäßig
CVE-2022-20250 A-226134095 EoP Mäßig
CVE-2022-20255 A-222687217 EoP Mäßig
CVE-2022-20268 A-210468836 EoP Mäßig
CVE-2022-20271 A-207672635 EoP Mäßig
CVE-2022-20278 A-205130113 EoP Mäßig
CVE-2022-20281 A-204083967 EoP Mäßig
CVE-2022-20282 A-204083104 EoP Mäßig
CVE-2022-20312 A-192244925 EoP Mäßig
CVE-2022-20331 A-181785557 EoP Mäßig
CVE-2021-0734 A-189122911 AUSWEIS Mäßig
CVE-2021-0735 A-188913056 AUSWEIS Mäßig
CVE-2021-0975 A-180104273 AUSWEIS Mäßig
CVE-2022-20243 A-190199986 AUSWEIS Mäßig
CVE-2022-20249 A-226900861 AUSWEIS Mäßig
CVE-2022-20252 A-224547584 AUSWEIS Mäßig
CVE-2022-20262 A-218338453 AUSWEIS Mäßig
CVE-2022-20263 A-217935264 AUSWEIS Mäßig
CVE-2022-20272 A-207672568 AUSWEIS Mäßig
CVE-2022-20275 A-205836975 AUSWEIS Mäßig
CVE-2022-20276 A-205706731 AUSWEIS Mäßig
CVE-2022-20277 A-205145497 AUSWEIS Mäßig
CVE-2022-20279 A-204877302 AUSWEIS Mäßig
CVE-2022-20285 A-230868108 AUSWEIS Mäßig
CVE-2022-20287 A-204082784 AUSWEIS Mäßig
CVE-2022-20288 A-204082360 AUSWEIS Mäßig
CVE-2022-20289 A-203683960 AUSWEIS Mäßig
CVE-2022-20291 A-203430648 AUSWEIS Mäßig
CVE-2022-20293 A-202298672 AUSWEIS Mäßig
CVE-2022-20307 A-198782887 AUSWEIS Mäßig
CVE-2022-20309 A-194694094 AUSWEIS Mäßig
CVE-2022-20315 A-191058227 AUSWEIS Mäßig
CVE-2022-20316 A-190726121 AUSWEIS Mäßig
CVE-2022-20318 A-194694069 AUSWEIS Mäßig
CVE-2022-20320 A-187956596 AUSWEIS Mäßig
CVE-2022-20324 A-187042120 AUSWEIS Mäßig
CVE-2022-20328 A-184948501 AUSWEIS Mäßig
CVE-2022-20332 A-180019130 AUSWEIS Mäßig
CVE-2022-20336 A-177239688 AUSWEIS Mäßig
CVE-2022-20341 A-162952629 AUSWEIS Mäßig
CVE-2022-20322 A-187176993 AUSWEIS Niedrig
CVE-2022-20323 A-187176203 AUSWEIS Niedrig

Medien-Framework

CVE Verweise Typ Schwere
CVE-2022-20290 A-203549963 EoP Mäßig
CVE-2022-20325 A-186473060 EoP Mäßig
CVE-2022-20247 A-229858836 AUSWEIS Mäßig
CVE-2022-20317 A-190199063 AUSWEIS Mäßig

Paket

CVE Verweise Typ Schwere
CVE-2022-20319 A-189574230 EoP Mäßig

Plattform

CVE Verweise Typ Schwere
CVE-2022-20302 A-200746457 EoP Mäßig
CVE-2022-20321 A-187176859 AUSWEIS Mäßig

Plattform

CVE Verweise Typ Schwere
CVE-2022-20265 A-212804898 EoP Mäßig

System

CVE Verweise Typ Schwere
CVE-2022-20283 A-233069336 RCE Kritisch
CVE-2022-20362 A-230756082 RCE Kritisch
CVE-2022-20292 A-202975040 EoP Hoch
CVE-2022-20297 A-201561699 EoP Hoch
CVE-2022-20330 A-181962588 EoP Hoch
CVE-2021-0518 A-176541017 AUSWEIS Hoch
CVE-2022-20245 A-215005011 AUSWEIS Hoch
CVE-2022-20259 A-221431393 AUSWEIS Hoch
CVE-2022-20284 A-231986341 AUSWEIS Hoch
CVE-2022-20326 A-185235527 AUSWEIS Hoch
CVE-2022-20327 A-185126813 AUSWEIS Hoch
CVE-2022-20339 A-171572148 AUSWEIS Hoch
CVE-2022-20244 A-201083240 EoP Mäßig
CVE-2022-20248 A-227619193 EoP Mäßig
CVE-2022-20254 A-223377547 EoP Mäßig
CVE-2022-20256 A-222572821 EoP Mäßig
CVE-2022-20257 A-222289114 EoP Mäßig
CVE-2022-20258 A-221893030 EoP Mäßig
CVE-2022-20267 A-211646835 EoP Mäßig
CVE-2022-20269 A-209062898 EoP Mäßig
CVE-2022-20274 A-206470146 EoP Mäßig
CVE-2022-20286 A-230866011 EoP Mäßig
CVE-2022-20306 A-199680794 EoP Mäßig
CVE-2022-20313 A-192206329 EoP Mäßig
CVE-2022-20314 A-191876118 EoP Mäßig
CVE-2022-20329 A-183410556 EoP Mäßig
CVE-2022-20335 A-178014725 EoP Mäßig
CVE-2022-20241 A-217185011 AUSWEIS Mäßig
CVE-2022-20242 A-231986212 AUSWEIS Mäßig
CVE-2022-20251 A-225881167 AUSWEIS Mäßig
CVE-2022-20261 A-219835125 AUSWEIS Mäßig
CVE-2022-20273 A-206478022 AUSWEIS Mäßig
CVE-2022-20280 A-204117261 AUSWEIS Mäßig
CVE-2022-20310 A-192663798 AUSWEIS Mäßig
CVE-2022-20311 A-192663553 AUSWEIS Mäßig
CVE-2022-20340 A-166269532 AUSWEIS Mäßig
CVE-2022-20342 A-143534321 AUSWEIS Mäßig
CVE-2022-20253 A-224545125 DOS Mäßig
CVE-2022-20308 A-197874458 DOS Mäßig
CVE-2022-20333 A-179161657 DOS Mäßig
CVE-2022-20334 A-178800552 DOS Mäßig

Häufige Fragen und Antworten

In diesem Abschnitt werden häufige Fragen beantwortet, die nach dem Lesen dieses Bulletins auftreten können.

1. Wie kann ich feststellen, ob mein Gerät aktualisiert wurde, um diese Probleme zu beheben?

Informationen zum Überprüfen des Sicherheitspatch-Levels eines Geräts finden Sie unter Überprüfen und Aktualisieren Ihrer Android-Version .

Android 13, wie auf AOSP veröffentlicht, verfügt über einen Standard-Sicherheitspatch-Level vom 01.09.2022. Android-Geräte mit Android 13 und einem Sicherheitspatch-Level von 2022-09-01 oder höher beheben alle in diesen Sicherheitsversionshinweisen enthaltenen Probleme.

2. Was bedeuten die Einträge in der Spalte Typ ?

Einträge in der Spalte „Typ“ der Tabelle mit den Schwachstellendetails verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Remote-Codeausführung
EoP Erhöhung der Privilegien
AUSWEIS Offenlegung von Informationen
DOS Denial of Service
N / A Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte „Referenzen“ ?

Einträge in der Spalte „Referenzen“ der Tabelle mit den Schwachstellendetails können ein Präfix enthalten, das die Organisation identifiziert, zu der der Referenzwert gehört.

Präfix Referenz
A- Android-Fehler-ID

Versionen

Ausführung Datum Anmerkungen
1,0 25. Juli 2022 Sicherheitsversionshinweise veröffentlicht
1.1 8. August 2022 Aktualisierte Problemliste
1.2 21. September 2022 Aktualisierte Problemliste
1.3 11. Oktober 2022 Aktualisierte Problemliste
1.4 28. März 2022 Aktualisierte Problemliste
1.5 29. Juni 2023 Aktualisierte Problemliste