Bản ghi chú phát hành về bảo mật Android này chứa thông tin chi tiết về các lỗ hổng bảo mật ảnh hưởng đến thiết bị Android và được giải quyết trong Android 14. Các thiết bị chạy Android 14 có cấp bản vá bảo mật là 2023-10-01 trở lên sẽ được bảo vệ khỏi các vấn đề này (Android 14 , như được phát hành trên AOSP, sẽ có cấp bản vá bảo mật mặc định là 2023-10-01). Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem bài viết Kiểm tra và cập nhật phiên bản Android.
Các đối tác Android sẽ được thông báo về mọi vấn đề trước khi phát hành. Bản vá mã nguồn cho các vấn đề này sẽ được phát hành cho kho lưu trữ Dự án nguồn mở Android (AOSP) trong bản phát hành Android 14.
Mức độ đánh giá các vấn đề trong các ghi chú phát hành này dựa trên tác động mà việc khai thác lỗ hổng có thể gây ra đối với một thiết bị bị ảnh hưởng, giả sử các biện pháp giảm thiểu nền tảng và dịch vụ bị tắt cho mục đích phát triển hoặc nếu bị bỏ qua thành công.
Chúng tôi chưa nhận được báo cáo nào về việc khách hàng đang lợi dụng hoặc lạm dụng các vấn đề mới được báo cáo này. Hãy tham khảo phần Biện pháp giảm thiểu của Android và Google Play Protect để biết thông tin chi tiết về các biện pháp bảo vệ nền tảng bảo mật Android và Google Play Protect, giúp cải thiện tính bảo mật của nền tảng Android.
Thông báo
- Các vấn đề được mô tả trong tài liệu này được giải quyết trong Android 14. Thông tin này được cung cấp để tham khảo và minh bạch.
- Chúng tôi xin cảm ơn và trân trọng cộng đồng nghiên cứu bảo mật vì những đóng góp không ngừng của họ trong việc bảo mật hệ sinh thái Android.
Các biện pháp giảm thiểu đối với dịch vụ Android và Google
Đây là bản tóm tắt về các biện pháp giảm thiểu do nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như Google Play Protect cung cấp. Các tính năng này giúp giảm khả năng khai thác thành công các lỗ hổng bảo mật trên Android.
- Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn do các điểm cải tiến trong các phiên bản mới hơn của nền tảng Android. Bạn nên khuyến khích tất cả người dùng cập nhật lên phiên bản Android mới nhất nếu có thể.
- Nhóm bảo mật Android chủ động theo dõi hành vi sai trái thông qua Google Play Protect và cảnh báo người dùng về Ứng dụng có khả năng gây hại. Google Play Protect được bật theo mặc định trên các thiết bị có Các dịch vụ của Google dành cho thiết bị di động và đặc biệt quan trọng đối với những người dùng cài đặt ứng dụng từ bên ngoài Google Play.
Thông tin chi tiết về lỗ hổng trên Android 14
Các phần dưới đây cung cấp thông tin chi tiết về các lỗ hổng bảo mật đã được khắc phục trong Android 14 . Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng và bao gồm các thông tin chi tiết như CVE, tài liệu tham khảo liên quan, loại lỗ hổng và mức độ nghiêm trọng.
Android Runtime
CVE | Tài liệu tham khảo | Loại | Mức độ nghiêm trọng |
---|---|---|---|
CVE-2022-29824 | A-272276710 | EoP | Cao |
CVE-2023-21309 | A-266432364 | ID | Trung bình |
CVE-2023-21366 | A-265440128 | ID | Trung bình |
CVE-2023-21367 | A-265499381 | ID | Trung bình |
CVE-2023-21372 | A-262741239 | EoP | Trung bình |
CVE-2023-40101 | A-267617531 | ID | Trung bình |
Khung
CVE | Tài liệu tham khảo | Loại | Mức độ nghiêm trọng |
---|---|---|---|
CVE-2023-21342 | A-232799171 | EoP | Cao |
CVE-2023-21343 | A-257953844 | EoP | Cao |
CVE-2023-21351 | A-232798676 | EoP | Cao |
CVE-2023-21398 | A-274592326 | EoP | Cao |
CVE-2023-21362 | A-229633537 | Yêu cầu | Cao |
CVE-2023-21364 | A-262595156 | Yêu cầu | Cao |
CVE-2023-21365 | A-262594744 | Yêu cầu | Cao |
CVE-2023-21298 | A-179699722 | EoP | Trung bình |
CVE-2023-21324 | A-197327805 | EoP | Trung bình |
CVE-2023-21328 | A-195963690 | EoP | Trung bình |
CVE-2023-21337 | A-179783499 | EoP | Trung bình |
CVE-2023-21338 | A-179783492 | EoP | Trung bình |
CVE-2023-21341 | A-190694761 | EoP | Trung bình |
CVE-2023-21374 | A-267313135 | EoP | Trung bình |
CVE-2023-21397 | A-245300607 | EoP | Trung bình |
CVE-2022-20264 | A-217561828 | ID | Trung bình |
CVE-2022-27404 | A-271684625 | ID | Trung bình |
CVE-2023-20907 | A-239415997 | Yêu cầu | Cao |
CVE-2023-20908 | A-239415861 | Yêu cầu | Cao |
CVE-2023-21293 | A-213903886 | ID | Trung bình |
CVE-2023-21294 | A-191678586 | ID | Trung bình |
CVE-2023-21295 | A-187957189 | ID | Trung bình |
CVE-2023-21296 | A-202386106 | ID | Trung bình |
CVE-2023-21299 | A-224533639 | ID | Trung bình |
CVE-2023-21300 | A-224015938 | ID | Trung bình |
CVE-2023-21301 | A-224976267 | ID | Trung bình |
CVE-2023-21302 | A-228450093 | ID | Trung bình |
CVE-2023-21303 | A-208257145 | ID | Trung bình |
CVE-2023-21304 | A-208257015 | ID | Trung bình |
CVE-2023-21305 | A-207671082 | ID | Trung bình |
CVE-2023-21306 | A-208258924 | ID | Trung bình |
CVE-2023-21316 | A-207133734 | ID | Trung bình |
CVE-2023-21317 | A-207670653 | ID | Trung bình |
CVE-2023-21318 | A-208258815 | ID | Trung bình |
CVE-2023-21319 | A-217740016 | ID | Trung bình |
CVE-2023-21320 | A-205707373 | ID | Trung bình |
CVE-2023-21321 | A-231160336 | ID | Trung bình |
CVE-2023-21323 | A-232796464 | ID | Trung bình |
CVE-2023-21326 | A-232415364 | ID | Trung bình |
CVE-2023-21327 | A-186404361 | ID | Trung bình |
CVE-2023-21329 | A-185126503 | ID | Trung bình |
CVE-2023-21330 | A-238299601 | ID | Trung bình |
CVE-2023-21331 | A-227208010 | ID | Trung bình |
CVE-2023-21332 | A-212287294 | ID | Trung bình |
CVE-2023-21333 | A-212287061 | ID | Trung bình |
CVE-2023-21334 | A-189944359 | ID | Trung bình |
CVE-2023-21336 | A-216823971 | ID | Trung bình |
CVE-2023-21344 | A-248250734 | ID | Trung bình |
CVE-2023-21346 | A-248250674 | ID | Trung bình |
CVE-2023-21348 | A-249058614 | ID | Trung bình |
CVE-2023-21349 | A-241233589 | ID | Trung bình |
CVE-2023-21354 | A-241233630 | ID | Trung bình |
CVE-2023-21377 | A-231587164 | ID | Trung bình |
CVE-2023-21382 | A-161370118 | ID | Trung bình |
CVE-2023-21387 | A-280296227 | ID | Trung bình |
CVE-2023-21339 | A-235353864 | Yêu cầu | Trung bình |
CVE-2023-21345 | A-249056757 | ID | Thấp |
CVE-2023-35678 | A-286882367 | EoP | Cao |
CVE-2023-45780 | A-215212215 | EoP | Cao |
Khung nội dung nghe nhìn
CVE | Tài liệu tham khảo | Loại | Mức độ nghiêm trọng |
---|---|---|---|
CVE-2023-21381 | A-274883119 | EoP | Cao |
CVE-2023-21355 | A-274815060 | EoP | Trung bình |
Hệ thống
CVE | Tài liệu tham khảo | Loại | Mức độ nghiêm trọng |
---|---|---|---|
CVE-2021-39810 | A-212610736 | EoP | Cao |
CVE-2023-21313 | A-268341970 | EoP | Cao |
CVE-2023-21358 | A-274447627 | EoP | Cao |
CVE-2023-21361 | A-277249213 | EoP | Cao |
CVE-2023-21392 | A-281346084 | EoP | Cao |
CVE-2023-21312 | A-277915880 | ID | Cao |
CVE-2023-21315 | A-277578150 | ID | Cao |
CVE-2023-21394 | A-273502295 | ID | Cao |
CVE-2023-21356 | A-276975913 | RCE | Trung bình |
CVE-2023-21310 | A-274722163 | EoP | Trung bình |
CVE-2023-21360 | A-242994452 | EoP | Trung bình |
CVE-2023-21370 | A-263948587 | EoP | Trung bình |
CVE-2023-21371 | A-263948508 | EoP | Trung bình |
CVE-2023-21373 | A-277073811 | EoP | Trung bình |
CVE-2023-21375 | A-261071553 | EoP | Trung bình |
CVE-2023-21376 | A-212694314 | EoP | Trung bình |
CVE-2023-21378 | A-257953390 | EoP | Trung bình |
CVE-2023-21380 | A-274722185 | EoP | Trung bình |
CVE-2023-21388 | A-269122009 | EoP | Trung bình |
CVE-2023-21389 | A-278559731 | EoP | Trung bình |
CVE-2023-21390 | A-271849181 | EoP | Trung bình |
CVE-2023-21393 | A-262242946 | EoP | Trung bình |
CVE-2023-21396 | A-232258773 | EoP | Trung bình |
CVE-2022-20531 | A-231988638 | ID | Trung bình |
CVE-2023-21308 | A-252764300 | ID | Trung bình |
CVE-2023-21314 | A-266433017 | ID | Trung bình |
CVE-2023-21325 | A-230755151 | ID | Trung bình |
CVE-2023-21335 | A-232938844 | ID | Trung bình |
CVE-2023-21340 | A-236813210 | ID | Trung bình |
CVE-2023-21347 | A-242171908 | ID | Trung bình |
CVE-2023-21350 | A-243792935 | ID | Trung bình |
CVE-2023-21352 | A-244155256 | ID | Trung bình |
CVE-2023-21353 | A-244155333 | ID | Trung bình |
CVE-2023-21357 | A-252996038 | ID | Trung bình |
CVE-2023-21359 | A-260726311 | ID | Trung bình |
CVE-2023-21368 | A-277288588 | ID | Trung bình |
CVE-2023-21379 | A-264921486 | ID | Trung bình |
CVE-2023-21383 | A-233607547 | ID | Trung bình |
CVE-2023-21384 | A-256590334 | ID | Trung bình |
CVE-2023-21385 | A-271458258 | ID | Trung bình |
CVE-2023-21395 | A-259939435 | ID | Trung bình |
CVE-2023-21311 | A-237289258 | Yêu cầu | Trung bình |
CVE-2023-21369 | A-264260808 | Yêu cầu | Trung bình |
CVE-2023-21391 | A-278556945 | Yêu cầu | Trung bình |
CVE-2023-21386 | A-275552292 | ID | Trung bình |
CVE-2023-21297 | A-230733237 | ID | Trung bình |
CVE-2023-21307 | A-192475649 | ID | Cao |
Câu hỏi thường gặp và câu trả lời
Phần này giải đáp các câu hỏi thường gặp có thể xảy ra sau khi đọc thông báo này.
1. Làm cách nào để xác định xem thiết bị của tôi đã được cập nhật để giải quyết những vấn đề này hay chưa?
Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem bài viết Kiểm tra và cập nhật phiên bản Android.
Android 14 (như được phát hành trên AOSP) có cấp bản vá bảo mật mặc định là ngày 1 tháng 10 năm 2023. Các thiết bị Android chạy Android 14 và có cấp bản vá bảo mật là 2023-10-01 trở lên sẽ giải quyết tất cả các vấn đề có trong các ghi chú phát hành bảo mật này.
2. Các mục trong cột Loại có ý nghĩa gì?
Các mục trong cột Loại của bảng chi tiết về lỗ hổng tham chiếu đến cách phân loại lỗ hổng bảo mật.
Từ viết tắt | Định nghĩa |
---|---|
RCE | Thực thi mã từ xa |
EoP | Nâng cao đặc quyền |
ID | Tiết lộ thông tin |
Yêu cầu | Từ chối dịch vụ |
Không áp dụng | Không có thông tin phân loại |
3. Các mục trong cột Tham chiếu có ý nghĩa gì?
Các mục trong cột Tham chiếu của bảng chi tiết về lỗ hổng có thể chứa tiền tố xác định tổ chức sở hữu giá trị tham chiếu.
Tiền tố | Tài liệu tham khảo |
---|---|
A- | Mã lỗi Android |
Phiên bản
Phiên bản | Ngày | Ghi chú |
---|---|---|
1.0 | Ngày 4 tháng 10 năm 2023 | Bản tin đã xuất bản |
1.1 | Ngày 26 tháng 10 năm 2023 | Danh sách vấn đề đã cập nhật |
1.2 | Ngày 9 tháng 11 năm 2023 | Danh sách vấn đề đã cập nhật |
1.3 | Ngày 4 tháng 3 năm 2024 | Danh sách vấn đề đã cập nhật |