Pixel 更新公告包含影響支援 Pixel 裝置(Google 裝置)的安全漏洞和功能改進的詳細資訊。對於 Google 設備,2022 年 12 月 5 日或更高版本的安全性修補程式等級可解決本公告中的所有問題以及 2022 年 12 月 Android 安全公告中的所有問題。若要了解如何檢查裝置的安全性修補程式級別,請參閱檢查和更新您的 Android 版本。
所有受支援的 Google 裝置都將收到 2022 年 12 月 5 日修補程式等級的更新。我們鼓勵所有客戶接受對其設備的這些更新。
公告
- 除了 2022 年 12 月 Android 安全公告中所述的安全漏洞外,Google 裝置還包含下述安全漏洞的修補程式。
安全補丁
漏洞按其影響的組件進行分組。其中包含問題的描述以及包含 CVE、相關引用、漏洞類型、嚴重性和更新的 Android 開源專案 (AOSP) 版本(如果適用)的表格。如果可用,我們會將解決問題的公共變更連結到錯誤 ID,例如 AOSP 變更清單。當多個變更與單一錯誤相關時,其他參考連結到錯誤 ID 後面的數字。
框架
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | 結束時間 | 緩和 | 13 |
CVE-2022-20512 | A-238602879 | 結束時間 | 緩和 | 13 |
CVE-2022-20514 | A-245727875 | 結束時間 | 緩和 | 13 |
CVE-2022-20524 | A-228523213 | 結束時間 | 緩和 | 13 |
CVE-2022-20553 | A-244155265 | 結束時間 | 緩和 | 13 |
CVE-2022-20554 | A-245770596 | 結束時間 | 緩和 | 13 |
CVE-2022-20510 | A-235822336 | ID | 緩和 | 13 |
CVE-2022-20511 | A-235821829 | ID | 緩和 | 13 |
CVE-2022-20513 | A-244569759 | ID | 緩和 | 13 |
CVE-2022-20523 | A-228222508 | ID | 緩和 | 13 |
CVE-2022-20530 | A-231585645 | ID | 緩和 | 13 |
CVE-2022-20538 | A-235601770 | ID | 緩和 | 13 |
CVE-2022-20559 | A-219739967 | ID | 緩和 | 13 |
CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | 拒絕服務 | 緩和 | 13 |
CVE-2022-20526 | A-229742774 | 結束時間 | 低的 | 13 |
媒體框架
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | 結束時間 | 緩和 | 13 |
CVE-2022-20528 | A-230172711 | ID | 緩和 | 13 |
系統
CVE | 參考 | 類型 | 嚴重性 | 更新了 AOSP 版本 |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | 結束時間 | 緩和 | 13 |
CVE-2022-20503 | A-224772890 | 結束時間 | 緩和 | 13 |
CVE-2022-20505 | A-225981754 | 結束時間 | 緩和 | 13 |
CVE-2022-20506 | A-226133034 | 結束時間 | 緩和 | 13 |
CVE-2022-20507 | A-246649179 | 結束時間 | 緩和 | 13 |
CVE-2022-20508 | A-218679614 | 結束時間 | 緩和 | 13 |
CVE-2022-20509 | A-244713317 | 結束時間 | 緩和 | 13 |
CVE-2022-20519 | A-224772678 | 結束時間 | 緩和 | 13 |
CVE-2022-20520 | A-227203202 | 結束時間 | 緩和 | 13 |
CVE-2022-20522 | A-227470877 | 結束時間 | 緩和 | 13 |
CVE-2022-20525 | A-229742768 | 結束時間 | 緩和 | 13 |
CVE-2022-20529 | A-231583603 | 結束時間 | 緩和 | 13 |
CVE-2022-20533 | A-232798363 | 結束時間 | 緩和 | 13 |
CVE-2022-20536 | A-235100180 | 結束時間 | 緩和 | 13 |
CVE-2022-20537 | A-235601169 | 結束時間 | 緩和 | 13 |
CVE-2022-20539 | A-237291425 | 結束時間 | 緩和 | 13 |
CVE-2022-20540 | A-237291506 | 結束時間 | 緩和 | 13 |
CVE-2022-20544 | A-238745070 | 結束時間 | 緩和 | 13 |
CVE-2022-20546 | A-240266798 | 結束時間 | 緩和 | 13 |
CVE-2022-20547 | A-240301753 | 結束時間 | 緩和 | 13 |
CVE-2022-20549 | A-242702451 | 結束時間 | 緩和 | 13 |
CVE-2022-20550 | A-242845514 | 結束時間 | 緩和 | 13 |
CVE-2022-20556 | A-246301667 | 結束時間 | 緩和 | 13 |
CVE-2022-20557 | A-247092734 | 結束時間 | 緩和 | 13 |
CVE-2022-20558 | A-236264289 | 結束時間 | 緩和 | 13 |
CVE-2022-42542 | A-231445184 | 結束時間 | 緩和 | 13 |
CVE-2022-20199 | A-199291025 [ 2 ] | ID | 緩和 | 13 |
CVE-2022-20515 | A-220733496 | ID | 緩和 | 13 |
CVE-2022-20516 | A-224002331 | ID | 緩和 | 13 |
CVE-2022-20517 | A-224769956 | ID | 緩和 | 13 |
CVE-2022-20518 | A-224770203 | ID | 緩和 | 13 |
CVE-2022-20527 | A-229994861 | ID | 緩和 | 13 |
CVE-2022-20535 | A-233605242 | ID | 緩和 | 13 |
CVE-2022-20541 | A-238083126 | ID | 緩和 | 13 |
CVE-2022-20552 | A-243922806 | ID | 緩和 | 13 |
CVE-2022-20555 | A-246194233 | ID | 緩和 | 13 |
CVE-2022-42535 | A-224770183 | ID | 緩和 | 13 |
CVE-2022-20521 | A-227203684 | 拒絕服務 | 緩和 | 13 |
CVE-2022-20545 | A-239368697 | 拒絕服務 | 緩和 | 13 |
核心元件
除了上述平台修復之外,Pixel 還吸收了與捕捉 LTS 版本 5.10.107 相關的上游核心安全修復。
更多資訊請造訪Android 通用核心頁面。
CVE | 參考 | 類型 | 嚴重性 | 子組件 |
---|---|---|---|---|
CVE-2022-0500 | A-228560539 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-1116 | A-234020136 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-1419 | A-235540888 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2020-0465 | A-160818461 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-20566 | A-165329981 上游內核[ 2 ] | 結束時間 | 緩和 | 藍牙L2CAP |
CVE-2022-20567 | A-186777253 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-20568 | A-220738351 上游內核 | 結束時間 | 緩和 | io_uring |
CVE-2022-20571 | A-234030265 上游內核 | 結束時間 | 緩和 | dm-驗證 |
CVE-2022-20572 | A-234475629 上游內核[ 2 ] | 結束時間 | 緩和 | dm-驗證 |
CVE-2022-28390 | A-228694391 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-30594 | A-233438137 上游內核[ 2 ] [ 3 ] | 結束時間 | 緩和 | 核心 |
CVE-2022-34494 | A-238479990 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-34495 | A-238480163 上游內核 | 結束時間 | 緩和 | 核心 |
CVE-2022-1852 | A-235183128 上游內核[ 2 ] | ID | 緩和 | 核心 |
像素
CVE | 參考 | 類型 | 嚴重性 | 子組件 |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20583 | A-234859169 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20584 | A-238366009 * | 結束時間 | 批判的 | TF-A |
CVE-2022-20585 | A-238716781 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20586 | A-238718854 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20587 | A-238720411 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20588 | A-238785915 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20597 | A-243480506 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20598 | A-242357514 * | 結束時間 | 批判的 | LDFW |
CVE-2022-20599 | A-242332706 * | 結束時間 | 批判的 | 像素韌體 |
CVE-2022-42534 | A-237838301 * | 結束時間 | 批判的 | TF-A |
CVE-2022-42543 | A-249998113 * | ID | 批判的 | 庫檔案 |
CVE-2022-20589 | A-238841928 * | ID | 批判的 | LDFW |
CVE-2022-20590 | A-238932493 * | ID | 批判的 | LDFW |
CVE-2022-20591 | A-238939706 * | ID | 批判的 | LDFW |
CVE-2022-20592 | A-238976908 * | ID | 批判的 | LDFW |
CVE-2022-20603 | A-219265339 * | 遠端程式碼執行 | 高的 | 數據機 |
CVE-2022-20607 | A-238914868 * | 遠端程式碼執行 | 高的 | 蜂巢韌體 |
CVE-2022-20610 | A-240462530 * | 遠端程式碼執行 | 高的 | 像素蜂窩調製解調器 |
CVE-2022-20561 | A-222162870 * | 結束時間 | 高的 | 聲音的 |
CVE-2022-20564 | A-243798789 * | 結束時間 | 高的 | 庫夫特 |
CVE-2022-42531 | A-231500967 * | 結束時間 | 高的 | TF-A |
CVE-2022-20562 | A-231630423 * | ID | 高的 | 音訊處理器 |
CVE-2022-20574 | A-237582191 * | ID | 高的 | LDFW |
CVE-2022-20575 | A-237585040 * | ID | 高的 | LDFW |
CVE-2022-20602 | A-211081867 * | ID | 高的 | 數據機 |
CVE-2022-20604 | A-230463606 * | ID | 高的 | Exynos 韌體 |
CVE-2022-20608 | A-239239246 * | ID | 高的 | 蜂巢韌體 |
CVE-2022-42529 | A-235292841 * | ID | 高的 | 核心 |
CVE-2022-42530 | A-242331893 * | ID | 高的 | 像素韌體 |
CVE-2022-42532 | A-242332610 * | ID | 高的 | 像素韌體 |
CVE-2022-20563 | A-242067561 * | 結束時間 | 緩和 | 引導程式 |
CVE-2022-20569 | A-229258234 * | 結束時間 | 緩和 | 像素熱控制驅動器 |
CVE-2022-20576 | A-239701761 * | 結束時間 | 緩和 | 電話 |
CVE-2022-20577 | A-241762281 * | 結束時間 | 緩和 | 錫特里爾 |
CVE-2022-20578 | A-243509749 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-20579 | A-243510139 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-20580 | A-243629453 * | 結束時間 | 緩和 | 庫夫特 |
CVE-2022-20581 | A-245916120 * | 結束時間 | 緩和 | 像素相機驅動程式 |
CVE-2022-20594 | A-239567689 * | 結束時間 | 緩和 | 無線充電器 |
CVE-2022-20596 | A-239700400 * | 結束時間 | 緩和 | 無線充電器 |
CVE-2022-20600 | A-239847859 * | 結束時間 | 緩和 | 低維度資訊系統 |
CVE-2022-42501 | A-241231403 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42502 | A-241231970 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42503 | A-241231983 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42504 | A-241232209 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42505 | A-241232492 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42506 | A-241388399 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42507 | A-241388774 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42508 | A-241388966 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42509 | A-241544307 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42510 | A-241762656 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42511 | A-241762712 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42513 | A-241763204 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42518 | A-242536278 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42519 | A-242540694 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42520 | A-242994270 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42521 | A-243130019 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42523 | A-243376893 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42525 | A-243509750 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-42526 | A-243509880 * | 結束時間 | 緩和 | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | 緩和 | 核心 |
CVE-2022-20570 | A-230660904 * | ID | 緩和 | 數據機 |
CVE-2022-20593 | A-239415809 * | ID | 緩和 | 格拉洛克 |
CVE-2022-20595 | A-239700137 * | ID | 緩和 | 無線充電器 |
CVE-2022-20601 | A-204541506 * | ID | 緩和 | 數據機 |
CVE-2022-20605 | A-231722405 * | ID | 緩和 | 數據機 |
CVE-2022-20606 | A-233230674 * | ID | 緩和 | 數據機 |
CVE-2022-20609 | A-239240808 * | ID | 緩和 | 蜂巢韌體 |
CVE-2022-42512 | A-241763050 * | ID | 緩和 | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | 緩和 | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | 緩和 | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | 緩和 | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | 緩和 | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | 緩和 | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | 緩和 | 數據機 |
CVE-2022-42527 | A-244448906 * | 拒絕服務 | 緩和 | 數據機 |
高通組件
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2022-25677 | A-235114749 QC-CR#3122626 QC-CR#3103567 | 緩和 | 引導程式 |
高通閉源元件
CVE | 參考 | 嚴重性 | 子組件 | |
---|---|---|---|---|
CVE-2021-30348 | A-202032128 * | 緩和 | 閉源元件 | |
CVE-2022-25675 | A-208302286 * | 緩和 | 閉源元件 |
功能性貼片
有關此版本中包含的新錯誤修復和功能補丁的詳細信息,請參閱Pixel 社區論壇。
常見問題及解答
本節回答閱讀本公告後可能出現的常見問題。
1. 如何確定我的裝置是否已更新以解決這些問題?
2022-12-05 或更高版本的安全性修補程式等級解決了與 2022-12-05 安全性修補程式等級和所有先前修補程式等級相關的所有問題。若要了解如何檢查裝置的安全修補程式級別,請閱讀Google 裝置更新方案上的說明。
2.類型欄中的條目是什麼意思?
漏洞詳細資料表的「類型」欄位中的條目引用安全漏洞的分類。
縮寫 | 定義 |
---|---|
遠端程式碼執行 | 遠端程式碼執行 |
結束時間 | 特權提升 |
ID | 資訊揭露 |
拒絕服務 | 拒絕服務 |
不適用 | 分類不可用 |
3.參考文獻欄中的條目是什麼意思?
漏洞詳細資料表的參考列下的條目可能包含標識引用值所屬組織的前綴。
字首 | 參考 |
---|---|
A- | 安卓錯誤 ID |
QC- | 高通參考號 |
M- | 聯發科參考號 |
N- | NVIDIA 參考號 |
B- | 博通參考號 |
U- | 紫光展銳參考號 |
4.參考資料欄中 Android bug ID 旁邊的 * 是什麼意思?
未公開發布的問題在參考列中的 Android bug ID 旁邊有一個 *。此問題的更新通常包含在Google 開發者網站上提供的 Pixel 裝置的最新二進位驅動程式中。
5. 為什麼本公告和 Android 安全公告中的安全漏洞不同?
Android 安全性公告中記錄的安全漏洞需要在 Android 裝置上聲明最新的安全性修補程式等級。其他安全漏洞(例如本公告中記錄的漏洞)不需要聲明安全修補程式等級。
版本
版本 | 日期 | 筆記 |
---|---|---|
1.0 | 2022 年 12 月 5 日 | 公告發布 |
1.1 | 2022 年 12 月 7 日 | 公告已更新 |
1.2 | 2022 年 12 月 15 日 | 修訂後的 CVE 表 |
1.3 | 2022 年 12 月 22 日 | 修訂後的 CVE 表 |