В этом бюллетене содержится информация об уязвимостях в защите поддерживаемых устройств Chromecast с Google TV (устройств Chromecast). Все проблемы, перечисленные здесь и в бюллетене по безопасности Android за январь 2023 года, устранены в исправлении 2023-01-01 или более новых. Сведения о том, как проверить версию системы безопасности на устройстве, можно узнать в статье "Версии встроенного ПО для устройств Chromecast и примечания к его выпускам".
Исправление системы безопасности 2023-01-01 получат все поддерживаемые устройства Chromecast. Мы настоятельно рекомендуем пользователям установить это обновление.
Исправления системы безопасности
Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Когда несколько изменений относятся к одной ошибке, дополнительные ссылки перечислены в квадратных скобках.
Функциональные исправления
Подробную информацию об исправлениях ошибок и улучшениях функциональных возможностей, включенных в этот бюллетень, можно найти в статье Версии встроенного ПО для устройств Chromecast и примечания к его выпускам.
Часто задаваемые вопросы
В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.
1. Как определить, установлено ли на устройстве обновление, в котором устранены перечисленные проблемы?
В исправлении 2023-01-01 или более новых устранены все проблемы, соответствующие исправлению системы безопасности 2023-01-01 и всем предыдущим исправлениям. Сведения о том, как проверить версию системы безопасности на устройстве, можно найти в статье Версии встроенного ПО для устройств Chromecast и примечания к его выпускам.
2. Почему одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?
В бюллетене по безопасности Android описаны уязвимости, которые необходимо устранить для соответствия последнему уровню исправления Android. Решать дополнительные проблемы, например перечисленные здесь, для достижения уровня исправления необязательно.
3. Что означают сокращения в столбце Тип?
В этом столбце указан тип уязвимости по следующей классификации:
Сокращение | Описание |
---|---|
RCE | Удаленное выполнение кода |
EoP | Повышение привилегий |
ID | Раскрытие информации |
DoS | Отказ в обслуживании |
Н/Д | Классификация недоступна |
4. Что означает информация в столбце Ссылки?
В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки, а именно:
Префикс | Значение |
---|---|
A- | Идентификатор ошибки Android |
5. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?
Символ * показывает, что исправление для уязвимости не опубликовано.
Версии
Версия | Дата | Примечания |
---|---|---|
1.0 | 14 апреля 2023 г. | Бюллетень опубликован. |