Pixel Update Bulletin มีรายละเอียดของช่องโหว่ด้านความปลอดภัยและการปรับปรุงการทำงานที่ส่งผลต่อ อุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของ 2022-12-05 หรือหลังจากนั้นจะแก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และปัญหาทั้งหมดในกระดานข่าวความปลอดภัยของ Android เดือนธันวาคม 2565 หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ
อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2022-12-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวความปลอดภัยของ Android เดือนธันวาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่าง
แพตช์ความปลอดภัย
ช่องโหว่ถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE การอ้างอิงที่เกี่ยวข้อง ประเภทของช่องโหว่ ความรุนแรง และเวอร์ชัน Android Open Source Project (AOSP) ที่อัปเดต (ถ้ามี) เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับ ID จุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสข้อบกพร่อง
กรอบ
ซีวี | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | สพป | ปานกลาง | 13 |
CVE-2022-20512 | A-238602879 | สพป | ปานกลาง | 13 |
CVE-2022-20514 | A-245727875 | สพป | ปานกลาง | 13 |
CVE-2022-20524 | A-228523213 | สพป | ปานกลาง | 13 |
CVE-2022-20553 | ก-244155265 | สพป | ปานกลาง | 13 |
CVE-2022-20554 | A-245770596 | สพป | ปานกลาง | 13 |
CVE-2022-20510 | A-235822336 | รหัส | ปานกลาง | 13 |
CVE-2022-20511 | A-235821829 | รหัส | ปานกลาง | 13 |
CVE-2022-20513 | A-244569759 | รหัส | ปานกลาง | 13 |
CVE-2022-20523 | A-228222508 | รหัส | ปานกลาง | 13 |
CVE-2022-20530 | A-231585645 | รหัส | ปานกลาง | 13 |
CVE-2022-20538 | A-235601770 | รหัส | ปานกลาง | 13 |
CVE-2022-20559 | A-219739967 | รหัส | ปานกลาง | 13 |
CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | อย | ปานกลาง | 13 |
CVE-2022-20526 | A-229742774 | สพป | ต่ำ | 13 |
กรอบสื่อ
ซีวี | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | สพป | ปานกลาง | 13 |
CVE-2022-20528 | A-230172711 | รหัส | ปานกลาง | 13 |
ระบบ
ซีวี | อ้างอิง | พิมพ์ | ความรุนแรง | อัปเดตเวอร์ชัน AOSP |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | สพป | ปานกลาง | 13 |
CVE-2022-20503 | A-224772890 | สพป | ปานกลาง | 13 |
CVE-2022-20505 | A-225981754 | สพป | ปานกลาง | 13 |
CVE-2022-20506 | A-226133034 | สพป | ปานกลาง | 13 |
CVE-2022-20507 | A-246649179 | สพป | ปานกลาง | 13 |
CVE-2022-20508 | A-218679614 | สพป | ปานกลาง | 13 |
CVE-2022-20509 | ก-244713317 | สพป | ปานกลาง | 13 |
CVE-2022-20519 | A-224772678 | สพป | ปานกลาง | 13 |
CVE-2022-20520 | A-227203202 | สพป | ปานกลาง | 13 |
CVE-2022-20522 | A-227470877 | สพป | ปานกลาง | 13 |
CVE-2022-20525 | A-229742768 | สพป | ปานกลาง | 13 |
CVE-2022-20529 | A-231583603 | สพป | ปานกลาง | 13 |
CVE-2022-20533 | A-232798363 | สพป | ปานกลาง | 13 |
CVE-2022-20536 | A-235100180 | สพป | ปานกลาง | 13 |
CVE-2022-20537 | A-235601169 | สพป | ปานกลาง | 13 |
CVE-2022-20539 | A-237291425 | สพป | ปานกลาง | 13 |
CVE-2022-20540 | A-237291506 | สพป | ปานกลาง | 13 |
CVE-2022-20544 | A-238745070 | สพป | ปานกลาง | 13 |
CVE-2022-20546 | A-240266798 | สพป | ปานกลาง | 13 |
CVE-2022-20547 | A-240301753 | สพป | ปานกลาง | 13 |
CVE-2022-20549 | A-242702451 | สพป | ปานกลาง | 13 |
CVE-2022-20550 | A-242845514 | สพป | ปานกลาง | 13 |
CVE-2022-20556 | A-246301667 | สพป | ปานกลาง | 13 |
CVE-2022-20557 | A-247092734 | สพป | ปานกลาง | 13 |
CVE-2022-20558 | A-236264289 | สพป | ปานกลาง | 13 |
CVE-2022-42542 | A-231445184 | สพป | ปานกลาง | 13 |
CVE-2022-20199 | A-199291025 [ 2 ] | รหัส | ปานกลาง | 13 |
CVE-2022-20515 | A-220733496 | รหัส | ปานกลาง | 13 |
CVE-2022-20516 | A-224002331 | รหัส | ปานกลาง | 13 |
CVE-2022-20517 | A-224769956 | รหัส | ปานกลาง | 13 |
CVE-2022-20518 | A-224770203 | รหัส | ปานกลาง | 13 |
CVE-2022-20527 | A-229994861 | รหัส | ปานกลาง | 13 |
CVE-2022-20535 | A-233605242 | รหัส | ปานกลาง | 13 |
CVE-2022-20541 | A-238083126 | รหัส | ปานกลาง | 13 |
CVE-2022-20552 | A-243922806 | รหัส | ปานกลาง | 13 |
CVE-2022-20555 | A-246194233 | รหัส | ปานกลาง | 13 |
CVE-2022-42535 | A-224770183 | รหัส | ปานกลาง | 13 |
CVE-2022-20521 | A-227203684 | อย | ปานกลาง | 13 |
CVE-2022-20545 | A-239368697 | อย | ปานกลาง | 13 |
ส่วนประกอบเคอร์เนล
นอกจากการแก้ไขแพลตฟอร์มที่อธิบายไว้ข้างต้นแล้ว Pixel ยังนำเข้าการแก้ไขความปลอดภัยของเคอร์เนลอัปสตรีมที่เกี่ยวข้องกับการสแนปเป็น LTS เวอร์ชัน 5.10.107
ดูข้อมูลเพิ่มเติมได้ที่หน้า Android Common Kernels
ซีวี | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|---|
CVE-2022-0500 | A-228560539 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-1116 | A-234020136 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-1419 | A-235540888 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2020-0465 | A-160818461 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-20566 | A-165329981 เคอร์เนลต้นน้ำ [ 2 ] | สพป | ปานกลาง | บลูทูธ L2CAP |
CVE-2022-20567 | A-186777253 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-20568 | A-220738351 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | io_ing |
CVE-2022-20571 | A-234030265 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | dm-ความจริง |
CVE-2022-20572 | A-234475629 เคอร์เนลต้นน้ำ [ 2 ] | สพป | ปานกลาง | dm-ความจริง |
CVE-2022-28390 | A-228694391 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-30594 | A-233438137 เคอร์เนลอัปสตรีม [ 2 ] [ 3 ] | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-34494 | A-238479990 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-34495 | A-238480163 เคอร์เนลต้นน้ำ | สพป | ปานกลาง | เคอร์เนล |
CVE-2022-1852 | A-235183128 เคอร์เนลต้นน้ำ [ 2 ] | รหัส | ปานกลาง | เคอร์เนล |
พิกเซล
ซีวี | อ้างอิง | พิมพ์ | ความรุนแรง | ส่วนประกอบย่อย |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20583 | A-234859169 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20584 | A-238366009 * | สพป | วิกฤต | TF-A |
CVE-2022-20585 | A-238716781 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20586 | A-238718854 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20587 | A-238720411 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20588 | A-238785915 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20597 | A-243480506 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20598 | A-242357514 * | สพป | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20599 | A-242332706 * | สพป | วิกฤต | เฟิร์มแวร์พิกเซล |
CVE-2022-42534 | A-237838301 * | สพป | วิกฤต | TF-A |
CVE-2022-42543 | A-249998113 * | รหัส | วิกฤต | libfdt |
CVE-2022-20589 | A-238841928 * | รหัส | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20590 | A-238932493 * | รหัส | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20591 | A-238939706 * | รหัส | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20592 | A-238976908 * | รหัส | วิกฤต | แอลดีเอฟดับบลิว |
CVE-2022-20603 | A-219265339 * | อาร์ซีอี | สูง | โมเด็ม |
CVE-2022-20607 | A-238914868 * | อาร์ซีอี | สูง | เฟิร์มแวร์เซลลูล่าร์ |
CVE-2022-20610 | A-240462530 * | อาร์ซีอี | สูง | โมเด็มเซลลูล่าร์พิกเซล |
CVE-2022-20561 | A-222162870 * | สพป | สูง | เครื่องเสียง |
CVE-2022-20564 | A-243798789 * | สพป | สูง | libufdt |
CVE-2022-42531 | A-231500967 * | สพป | สูง | TF-A |
CVE-2022-20562 | A-231630423 * | รหัส | สูง | โปรเซสเซอร์เสียง |
CVE-2022-20574 | A-237582191 * | รหัส | สูง | แอลดีเอฟดับบลิว |
CVE-2022-20575 | A-237585040 * | รหัส | สูง | แอลดีเอฟดับบลิว |
CVE-2022-20602 | A-211081867 * | รหัส | สูง | โมเด็ม |
CVE-2022-20604 | A-230463606 * | รหัส | สูง | เฟิร์มแวร์ Exynos |
CVE-2022-20608 | A-239239246 * | รหัส | สูง | เฟิร์มแวร์เซลลูล่าร์ |
CVE-2022-42529 | A-235292841 * | รหัส | สูง | เคอร์เนล |
CVE-2022-42530 | A-242331893 * | รหัส | สูง | เฟิร์มแวร์พิกเซล |
CVE-2022-42532 | A-242332610 * | รหัส | สูง | เฟิร์มแวร์พิกเซล |
CVE-2022-20563 | A-242067561 * | สพป | ปานกลาง | บูตโหลดเดอร์ |
CVE-2022-20569 | A-229258234 * | สพป | ปานกลาง | ไดร์เวอร์ควบคุมความร้อน Pixel |
CVE-2022-20576 | A-239701761 * | สพป | ปานกลาง | โทรศัพท์ |
CVE-2022-20577 | A-241762281 * | สพป | ปานกลาง | ซิทริล |
CVE-2022-20578 | A-243509749 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-20579 | A-243510139 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-20580 | A-243629453 * | สพป | ปานกลาง | libufdt |
CVE-2022-20581 | A-245916120 * | สพป | ปานกลาง | ไดรเวอร์กล้องพิกเซล |
CVE-2022-20594 | A-239567689 * | สพป | ปานกลาง | เครื่องชาร์จไร้สาย |
CVE-2022-20596 | A-239700400 * | สพป | ปานกลาง | เครื่องชาร์จไร้สาย |
CVE-2022-20600 | A-239847859 * | สพป | ปานกลาง | แอลวิส |
CVE-2022-42501 | A-241231403 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42502 | A-241231970 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42503 | A-241231983 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42504 | A-241232209 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42505 | A-241232492 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42506 | A-241388399 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42507 | A-241388774 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42508 | A-241388966 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42509 | A-241544307 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42510 | A-241762656 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42511 | A-241762712 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42513 | A-241763204 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42518 | A-242536278 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42519 | A-242540694 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42520 | A-242994270 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42521 | A-243130019 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42523 | A-243376893 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42525 | A-243509750 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-42526 | A-243509880 * | สพป | ปานกลาง | rild_exynos |
CVE-2022-20560 | A-212623833 * | รหัส | ปานกลาง | เคอร์เนล |
CVE-2022-20570 | A-230660904 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20593 | A-239415809 * | รหัส | ปานกลาง | แกรลล็อค |
CVE-2022-20595 | A-239700137 * | รหัส | ปานกลาง | เครื่องชาร์จไร้สาย |
CVE-2022-20601 | A-204541506 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20605 | A-231722405 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20606 | A-233230674 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20609 | A-239240808 * | รหัส | ปานกลาง | เฟิร์มแวร์เซลลูล่าร์ |
CVE-2022-42512 | A-241763050 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42514 | A-241763298 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42515 | A-241763503 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42516 | A-241763577 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42517 | A-241763682 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42522 | A-243130038 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42524 | A-243401445 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-42527 | A-244448906 * | อย | ปานกลาง | โมเด็ม |
ส่วนประกอบของวอลคอมม์
ซีวี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย | |
---|---|---|---|---|
CVE-2022-25677 | A-235114749 QC-CR#3122626 QC-CR#3103567 | ปานกลาง | บูตโหลดเดอร์ |
คอมโพเนนต์โอเพนซอร์สของ Qualcomm
ซีวี | อ้างอิง | ความรุนแรง | ส่วนประกอบย่อย | |
---|---|---|---|---|
CVE-2021-30348 | A-202032128 * | ปานกลาง | คอมโพเนนต์โอเพ่นซอร์ส | |
CVE-2022-25675 | A-208302286 * | ปานกลาง | คอมโพเนนต์โอเพ่นซอร์ส |
แพทช์การทำงาน
สำหรับรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และแพตช์การทำงานที่รวมอยู่ในรุ่นนี้ โปรดดูที่ ฟอรัม Pixel Community
คำถามและคำตอบทั่วไป
ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่
ระดับแพตช์ความปลอดภัยของ 2022-12-05 หรือใหม่กว่า แก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2022-12-05 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน กำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ Type หมายถึงอะไร
รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำนิยาม |
---|---|
อาร์ซีอี | การเรียกใช้โค้ดจากระยะไกล |
สพป | การยกระดับสิทธิพิเศษ |
รหัส | การเปิดเผยข้อมูล |
อย | การปฏิเสธการให้บริการ |
ไม่มีข้อมูล | ไม่มีการจำแนกประเภท |
3. รายการในคอลัมน์ References หมายถึงอะไร?
รายการภายใต้คอลัมน์ References ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุองค์กรที่เป็นเจ้าของค่าอ้างอิง
คำนำหน้า | อ้างอิง |
---|---|
เอ- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของวอลคอมม์ |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
ยู- | หมายเลขอ้างอิง UNISOC |
4. เครื่องหมาย * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ References หมายถึงอะไร
ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมี * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ References การอัปเดตสำหรับปัญหานั้นโดยทั่วไปมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่มีให้จาก ไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแยกระหว่างกระดานข่าวนี้และกระดานข่าวความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Android จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ในกระดานข่าวนี้ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย
รุ่น
รุ่น | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 ธันวาคม 2565 | ประกาศเผยแพร่แล้ว |
1.1 | 7 ธันวาคม 2565 | อัปเดตกระดานข่าวแล้ว |
1.2 | 15 ธันวาคม 2565 | แก้ไขตาราง CVE |
1.3 | 22 ธันวาคม 2565 | แก้ไขตาราง CVE |