Chromecast 安全性公告 - 2023 年 12 月

發布日期:2023 年 12 月 5 日

Chromecast 安全性公告列舉對支援的 Chromecast (支援 Google TV) 裝置 (Chromecast 裝置) 造成影響的安全漏洞,並說明相關細節。2023-10-01 之後的安全性修補程式等級已針對 Chromecast 裝置解決 2023 年 10 月 Android 安全性公告的所有適用問題,以及本公告列出的所有問題。如果想瞭解如何查看裝置的安全性修補程式等級,請參閱「Chromecast 韌體版本和版本資訊」一文。

所有支援的 Chromecast 裝置都會收到 2023-10-01 修補程式等級更新,我們建議所有客戶接受這些裝置更新。

公告事項

  • 我們除了修補 2023 年 10 月 Android 安全性公告列出的安全漏洞外,也針對下文列出的 Chromecast 裝置安全漏洞提供修補程式。

安全性修補程式

影響相同元件的安全漏洞會放在一起,並附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型嚴重程度。我們也會視情況附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤 ID 的問題,我們會將兩者連結 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,其他參考資料可透過該錯誤 ID 後面的編號連結開啟。

AMLogic

CVE 參考資料 嚴重程度 子元件
CVE-2023-48425
A-291138519 U-Boot
CVE-2023-48426
A-286113302 U-Boot
CVE-2023-48424
A-286458481 U-Boot
CVE-2023-6181
A-291138116 U-Boot

系統

CVE 參考資料 嚴重程度 子元件
CVE-2023-48417
A-288311233 KeyChain

功能修補程式

如要進一步瞭解這個版本中的最新錯誤修正和功能修補程式,請參閱「Chromecast 韌體版本和版本資訊」一文。

特別銘謝

研究人員 CVE
Nolen Johnson、DirectDefense 和 Jan Altensen、Ray Volpe 在 hardwear.io 期間的發現 CVE-2023-6181、CVE-2023-48425
Lennert Wouters、rqu、Thomas Roth (又名 stacksmashing) 在 hardwear.io 期間的發現 CVE-2023-48424,CVE-2023-48426
Rocco Calvi (TecR0c)、SickCodes 在 hardwear.io 期間的發現 CVE-2023-48417

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷目前的裝置軟體版本已修正這些問題?

如果是 2023-10-01 之後的安全性修補程式等級,代表 2023-10-01 和之前安全性修補程式等級涵蓋的所有問題都已解決。 請參閱「Chromecast 韌體版本和版本資訊」中的說明,瞭解如何查看裝置的安全性修補程式等級。

2. 為什麼安全漏洞會分別刊載在這篇安全性公告和 Android 安全性公告?

如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。

3. 「類型」欄中的項目代表什麼?

在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。

縮寫 定義
RCE 遠端程式碼執行
EoP 權限提升
ID 資訊外洩
DoS 阻斷攻擊
不適用 未分類

4. 「參考資料」欄中的項目代表什麼?

在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。

前置字串 參考資料
A- Android 錯誤 ID

5. 在「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼?

在「參考資料」欄中,Android 錯誤 ID 旁若標有星號 (*),代表該問題並未公開。

版本

版本 日期 附註
1.0 2023 年 12 月 5 日