自 2025 年 3 月 27 日起,我們建議您使用 android-latest-release
而非 aosp-main
建構及貢獻 AOSP。詳情請參閱「Android 開放原始碼計畫變更」。
Chromecast 安全性公告 - 2023 年 9 月
透過集合功能整理內容
你可以依據偏好儲存及分類內容。
發布日期:2023 年 9 月 25 日 | 更新日期:2023 年 9 月 29 日
Chromecast 安全性公告列舉對支援的 Chromecast (支援 Google TV) 裝置 (Chromecast 裝置) 造成影響的安全漏洞,並說明相關細節。2023-07-01 之後的安全性修補程式等級已針對 Chromecast 裝置解決 2023 年 7 月 Android 安全性公告的所有適用問題,以及本公告列出的所有問題。請參閱「Chromecast 韌體版本和版本資訊」一文,瞭解如何查看裝置的安全性修補程式等級。
所有支援的 Chromecast 裝置都會收到 2023-07-01 修補程式等級更新。我們建議所有客戶接受這些裝置更新。
公告事項
- 我們除了修補 2023 年 7 月 Android 安全性公告中列出的安全漏洞外,也針對下文列出的 Chromecast 裝置的安全漏洞提供修補程式。
安全性修補程式
影響相同元件的安全漏洞會放在一起,並附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型、嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。
AMLogic
CVE |
參考資料 |
嚴重性 |
子元件 |
CVE-2022-42536 |
A-258698524
|
高 |
安全監控 |
CVE-2022-42537 |
A-258699189 |
高 |
安全監控 |
CVE-2022-42541 |
A-258698507 |
高 |
安全監控 |
CVE-2022-42538 |
A-258698938 |
高 |
安全監控 |
CVE-2022-42540 |
A-258699554 |
高 |
安全監控 |
CVE-2022-42539 |
A-258699550 |
高 |
安全監控 |
功能修補程式
如要進一步瞭解這個版本中的最新錯誤修正和功能修補程式,請參閱「Chromecast 韌體版本和版本資訊」一文。
特別銘謝
Chromecast 安全性團隊想感謝以下人員和團隊在提高 Chromecast 安全性方面的貢獻:
研究人員 |
CVE |
Apple Media Products Redteam 的 Federico Menarini |
CVE-2022-42536,CVE-2022-42537,CVE-2022-42541,CVE-2022-42538,CVE-2022-42540,CVE-2022-42539 |
常見問題與解答
如果您閱讀這份公告後有任何疑問,可以參考本節的常見問答。
1. 如何判斷我的裝置軟體版本已更新且修正了問題?
如果是 2023-07-01 之後的安全性修補程式等級,代表 2023-07-01 和之前安全性修補程式等級涵蓋的所有問題都已解決。請參閱「Chromecast 韌體版本和版本資訊」中的操作說明,瞭解如何查看裝置的安全性修補程式等級。
2. 為什麼安全漏洞會分別刊載在這份安全性公告和 Android 安全性公告?
如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。
3. 「類型」欄中的項目代表什麼意義?
在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。
縮寫 |
定義 |
RCE |
遠端程式碼執行 |
EoP |
權限提升 |
ID |
資訊外洩 |
DoS |
阻斷攻擊 |
N/A |
未分類 |
4. 「參考資料」欄底下列出的識別碼代表什麼意義?
在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。
前置字串 |
參考資料 |
A- |
Android 錯誤 ID |
5. 「參考資料」欄 Android 錯誤 ID 旁邊的星號 (*) 代表什麼意義?
「參考資料」欄中,Android 錯誤 ID 旁若標有星號 (*),表示該問題未公開。
版本
版本 |
日期 |
附註 |
1.0 |
2023 年 9 月 25 日 |
|
1.1 |
2023 年 9 月 29 日 |
新增 AMLogic CVE |
這個頁面中的內容和程式碼範例均受《內容授權》中的授權所規範。Java 與 OpenJDK 是 Oracle 和/或其關係企業的商標或註冊商標。
上次更新時間:2025-08-11 (世界標準時間)。
[[["容易理解","easyToUnderstand","thumb-up"],["確實解決了我的問題","solvedMyProblem","thumb-up"],["其他","otherUp","thumb-up"]],[["缺少我需要的資訊","missingTheInformationINeed","thumb-down"],["過於複雜/步驟過多","tooComplicatedTooManySteps","thumb-down"],["過時","outOfDate","thumb-down"],["翻譯問題","translationIssue","thumb-down"],["示例/程式碼問題","samplesCodeIssue","thumb-down"],["其他","otherDown","thumb-down"]],["上次更新時間:2025-08-11 (世界標準時間)。"],[],[],null,["# Chromecast Security Bulletin—September 2023\n\n*Published September 25, 2023 \\| Updated September 29, 2023*\n\n\nThe Chromecast Security Bulletin contains details of security vulnerabilities\naffecting\n[supported Chromecast with Google TV devices](https://support.google.com/chromecast/answer/7124014#zippy=%2Ccurrent-preview-program-firmware-version%2Ccurrent-production-firmware-version%2Ccheck-the-firmware-version-of-your-chromecast-device%2Cdownload-the-latest-chromecast-with-google-tv-system-update\nrel=) (Chromecast devices).\nFor Chromecast devices, security patch levels of 2023-07-01 or later\naddress all applicable issues in the [July 2023\nAndroid Security Bulletin](/docs/security/bulletin/2023-07-01) and all issues in this bulletin. To\nlearn how to check a device's security patch level, see Chromecast\nfirmware versions \\& release notes.\n\n\nAll supported Chromecast devices will receive an update to the\n2023-07-01 patch level. We encourage all customers to\naccept these updates to their devices.\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the July 2023 Android Security Bulletin, Chromecast devices also contain patches for the security vulnerabilities described below.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is\na\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable).\nWhen available, we link the public change that addressed the issue to the bug\nID, like the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### AMLogic\n\n| CVE | References | Severity | Subcomponent |\n|----------------|-------------|----------|----------------|\n| CVE-2022-42536 | A-258698524 | High | Secure Monitor |\n| CVE-2022-42537 | A-258699189 | High | Secure Monitor |\n| CVE-2022-42541 | A-258698507 | High | Secure Monitor |\n| CVE-2022-42538 | A-258698938 | High | Secure Monitor |\n| CVE-2022-42540 | A-258699554 | High | Secure Monitor |\n| CVE-2022-42539 | A-258699550 | High | Secure Monitor |\n\nFunctional patches\n------------------\n\n\nFor details on the new bug fixes and functional patches included in this\nrelease, refer to the\n[Chromecast\nfirmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014?hl=en).\n\nAcknowledgements\n----------------\n\nThe Chromecast Security Team would like to thank the following people and\nparties for helping to improve Chromecast security.\n\n| Researchers | CVEs |\n|-------------------------------------------------------|-------------------------------------------------------------------------------------------|\n| Federico Menarini of the Apple Media Products Redteam | CVE-2022-42536,CVE-2022-42537,CVE-2022-42541,CVE-2022-42538,CVE-2022-42540,CVE-2022-42539 |\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nSecurity patch levels of 2023-07-01 or later address all issues associated\nwith the 2023-07-01 security patch level and all previous patch levels.\nTo learn how to check a device's security patch level, read the instructions\non the\n[Chromecast\nfirmware versions \\& release notes](https://support.google.com/chromecast/answer/7124014?hl=en).\n\n\n**2. Why are security vulnerabilities split between this bulletin and\nthe Android Security Bulletins?**\n\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in\nthis bulletin are not required for declaring a security patch level.\n\n\n**3. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**4. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the\nreference\nvalue belongs.\n\n| Prefix | Reference |\n|--------|----------------|\n| A- | Android bug ID |\n\n\n**5. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|--------------------|--------------------|\n| 1.0 | September 25, 2023 | |\n| 1.1 | September 29, 2023 | Added AMLogic CVEs |"]]