Chromecast 安全性公告 - 2023 年 12 月

發布日期:2023 年 12 月 5 日

Chromecast 安全性公告列舉對支援的 Chromecast (支援 Google TV) 裝置 (Chromecast 裝置) 造成影響的安全漏洞,並說明相關細節。2023-10-01 之後的安全性修補程式等級已針對 Chromecast 裝置解決 2023 年 10 月 Android 安全性公告的所有適用問題,以及本公告列出的所有問題。如果想瞭解如何查看裝置的安全性修補程式等級,請參閱「Chromecast 韌體版本和版本資訊」一文。

所有支援的 Chromecast 裝置都會收到 2023-10-01 修補程式等級更新,我們建議所有客戶接受這些裝置更新。

公告事項

  • 我們除了修補 2023 年 10 月 Android 安全性公告列出的安全漏洞外,也針對下文列出的 Chromecast 裝置安全漏洞提供修補程式。

安全性修補程式

我們依照資安問題影響的元件將安全漏洞分門別類,並附上問題說明和 CVE 資訊表,其中包括相關參考資料、安全漏洞類型嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如有公開變更內容可以解決某錯誤,我們會連結相對應的錯誤 ID 和變更內容 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

AMLogic

CVE 參考資料 嚴重程度 子元件
CVE-2023-48425
A-291138519 U-Boot
CVE-2023-48426
A-286113302 U-Boot
CVE-2023-48424
A-286458481 U-Boot
CVE-2023-6181
A-291138116 U-Boot

系統

CVE 參考資料 嚴重程度 子元件
CVE-2023-48417
A-288311233 KeyChain

功能修補程式

如要進一步瞭解這個版本中的最新錯誤修正和功能修補程式,請參閱「Chromecast 韌體版本和版本資訊」一文。

特別銘謝

研究人員 CVE
Nolen Johnson、DirectDefense 和 Jan Altensen、Ray Volpe 在 hardwear.io 期間的發現 CVE-2023-6181、CVE-2023-48425
Lennert Wouters、rqu、Thomas Roth (又名 stacksmashing) 在 hardwear.io 期間的發現 CVE-2023-48424、CVE-2023-48426
Rocco Calvi (TecR0c)、SickCodes 在 hardwear.io 期間的發現 CVE-2023-48417

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我的裝置軟體版本是否更新並修正問題?

如果是 2023-10-01 之後的安全性修補程式等級,代表 2023-10-01 安全性修補程式等級以前的所有問題都已解決。 請參閱「Chromecast 韌體版本和版本資訊」中的操作說明,瞭解如何查看裝置的安全性修補程式等級。

2. 為什麼安全漏洞會分別刊載在這篇安全性公告和 Android 安全性公告?

如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。

3.「類型」欄中的項目代表什麼?

在資安漏洞詳情表格中,「類型」欄中的項目代表安全性漏洞的類別。

縮寫 定義
RCE 遠端程式碼執行
EoP 權限提升
ID 資訊外洩
DoS 阻斷服務
未分類

4.「參考資料」欄中的項目代表什麼?

在漏洞詳情表格中,「參考資料」欄底下的項目可能會包含一個前置字串,用以表示該參考資料值所屬的機構或公司。

前置字串 參考資料
A- Android 錯誤 ID

5.在「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼?

在「參考資料」欄中,Android 錯誤 ID 旁標上星號 (*) 代表該問題並未公開。

版本

版本 日期 附註
1.0 2023 年 12 月 5 日