Komunikat o właściwościach zabezpieczeń Chromecasta zawiera szczegóły dotyczące podatności na luki w zabezpieczeniach, które mają wpływ na obsługiwane urządzenia Chromecast z Google TV (Chromecasty). W przypadku urządzeń Chromecast poziomy poprawek zabezpieczeń 2023-07-01 lub nowsze rozwiązują wszystkie problemy z bezpieczeństwem opisane w Biuletynie bezpieczeństwa Androida z lipca 2023 r. oraz wszystkie problemy wymienione w tym biuletynie. Aby dowiedzieć się, jak sprawdzić poziom aktualizacji zabezpieczeń urządzenia, zapoznaj się z informacjami o wersjach oprogramowania i notatek dotyczących wersji Chromecasta.
Wszystkie obsługiwane urządzenia Chromecast otrzymają aktualizację do poziomu poprawek z 2023-07-01. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz łatwych zabezpieczeń dotyczących luk w zabezpieczeniach opisanych w powiadomieniu o lukach w zabezpieczeniach w Androidzie z lipca 2023 r. urządzenia Chromecast zawierają również łaty do zabezpieczeń dotyczące luk w zabezpieczeniach opisanych poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu i tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). Gdy jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian AOSP. Jeśli z jednym błędem jest powiązanych wiele zmian, dodatkowe odwołania są powiązane z numerami po identyfikatorze błędu.
AMLogic
standard CVE | Pliki referencyjne | Poziom | Składnik podrzędny |
---|---|---|---|
CVE-2022-42536 | A-258698524 | Wysoki | Bezpieczny monitor |
CVE-2022-42537 | A-258699189 | Wysoki | Bezpieczny monitor |
CVE-2022-42541 | A-258698507 | Wysoki | Bezpieczny monitor |
CVE-2022-42538 | A-258698938 | Wysoki | Bezpieczny monitor |
CVE-2022-42540 | A-258699554 | Wysoki | Bezpieczny monitor |
CVE-2022-42539 | A-258699550 | Wysoki | Bezpieczny monitor |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz w informacjach o wersjach i informacjach o wydańach oprogramowania układowego Chromecasta.
Podziękowania
Zespół ds. bezpieczeństwa Chromecasta chce podziękować tym osobom i innym osobom za pomoc w poprawie bezpieczeństwa Chromecasta.
badacze, | CVE |
---|---|
Federico Menarini z zespołu Apple Media Products Redteam | CVE-2022-42536,CVE-2022-42537,CVE-2022-42541,CVE-2022-42538,CVE-2022-42540,CVE-2022-42539 |
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, jakie możesz napotkać po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy poprawek zabezpieczeń z 2023-07-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z 2023-07-01 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić stan aktualizacji zabezpieczeń urządzenia, przeczytaj instrukcje dotyczące wersji oprogramowania układowego Chromecasta i notatek do wersji.
2. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny na temat zabezpieczeń Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
3. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli ze szczegółami luk w zabezpieczeniach odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Wykonywanie kodu zdalnego |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
4. Co oznaczają wpisy w kolumnie Pliki referencyjne?
Wpisy w kolumnie References w tabeli ze szczegółami luk w zabezpieczeniach mogą zawierać prefiks identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
5. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 25 września 2023 r. | |
1,1 | 29 września 2023 r. | Dodano CVE AMLogic |