Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2022-12-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z grudnia 2022 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2022-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z grudnia 2022 r. na urządzeniach Google znajdują się także poprawki usuwające luki w zabezpieczeniach opisane poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli jest to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Struktura
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | Umiarkowany | 13 |
CVE-2022-20512 | A-238602879 | EoP | Umiarkowany | 13 |
CVE-2022-20514 | A-245727875 | EoP | Umiarkowany | 13 |
CVE-2022-20524 | A-228523213 | EoP | Umiarkowany | 13 |
CVE-2022-20553 | A-244155265 | EoP | Umiarkowany | 13 |
CVE-2022-20554 | A-245770596 | EoP | Umiarkowany | 13 |
CVE-2022-20510 | A-235822336 | ID | Umiarkowany | 13 |
CVE-2022-20511 | A-235821829 | ID | Umiarkowany | 13 |
CVE-2022-20513 | A-244569759 | ID | Umiarkowany | 13 |
CVE-2022-20523 | A-228222508 | ID | Umiarkowany | 13 |
CVE-2022-20530 | A-231585645 | ID | Umiarkowany | 13 |
CVE-2022-20538 | A-235601770 | ID | Umiarkowany | 13 |
CVE-2022-20559 | A-219739967 | ID | Umiarkowany | 13 |
CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | DoS | Umiarkowany | 13 |
CVE-2022-20526 | A-229742774 | EoP | Niski | 13 |
Ramy medialne
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | Umiarkowany | 13 |
CVE-2022-20528 | A-230172711 | ID | Umiarkowany | 13 |
System
CVE | Bibliografia | Typ | Powaga | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | Umiarkowany | 13 |
CVE-2022-20503 | A-224772890 | EoP | Umiarkowany | 13 |
CVE-2022-20505 | A-225981754 | EoP | Umiarkowany | 13 |
CVE-2022-20506 | A-226133034 | EoP | Umiarkowany | 13 |
CVE-2022-20507 | A-246649179 | EoP | Umiarkowany | 13 |
CVE-2022-20508 | A-218679614 | EoP | Umiarkowany | 13 |
CVE-2022-20509 | A-244713317 | EoP | Umiarkowany | 13 |
CVE-2022-20519 | A-224772678 | EoP | Umiarkowany | 13 |
CVE-2022-20520 | A-227203202 | EoP | Umiarkowany | 13 |
CVE-2022-20522 | A-227470877 | EoP | Umiarkowany | 13 |
CVE-2022-20525 | A-229742768 | EoP | Umiarkowany | 13 |
CVE-2022-20529 | A-231583603 | EoP | Umiarkowany | 13 |
CVE-2022-20533 | A-232798363 | EoP | Umiarkowany | 13 |
CVE-2022-20536 | A-235100180 | EoP | Umiarkowany | 13 |
CVE-2022-20537 | A-235601169 | EoP | Umiarkowany | 13 |
CVE-2022-20539 | A-237291425 | EoP | Umiarkowany | 13 |
CVE-2022-20540 | A-237291506 | EoP | Umiarkowany | 13 |
CVE-2022-20544 | A-238745070 | EoP | Umiarkowany | 13 |
CVE-2022-20546 | A-240266798 | EoP | Umiarkowany | 13 |
CVE-2022-20547 | A-240301753 | EoP | Umiarkowany | 13 |
CVE-2022-20549 | A-242702451 | EoP | Umiarkowany | 13 |
CVE-2022-20550 | A-242845514 | EoP | Umiarkowany | 13 |
CVE-2022-20556 | A-246301667 | EoP | Umiarkowany | 13 |
CVE-2022-20557 | A-247092734 | EoP | Umiarkowany | 13 |
CVE-2022-20558 | A-236264289 | EoP | Umiarkowany | 13 |
CVE-2022-42542 | A-231445184 | EoP | Umiarkowany | 13 |
CVE-2022-20199 | A-199291025 [ 2 ] | ID | Umiarkowany | 13 |
CVE-2022-20515 | A-220733496 | ID | Umiarkowany | 13 |
CVE-2022-20516 | A-224002331 | ID | Umiarkowany | 13 |
CVE-2022-20517 | A-224769956 | ID | Umiarkowany | 13 |
CVE-2022-20518 | A-224770203 | ID | Umiarkowany | 13 |
CVE-2022-20527 | A-229994861 | ID | Umiarkowany | 13 |
CVE-2022-20535 | A-233605242 | ID | Umiarkowany | 13 |
CVE-2022-20541 | A-238083126 | ID | Umiarkowany | 13 |
CVE-2022-20552 | A-243922806 | ID | Umiarkowany | 13 |
CVE-2022-20555 | A-246194233 | ID | Umiarkowany | 13 |
CVE-2022-42535 | A-224770183 | ID | Umiarkowany | 13 |
CVE-2022-20521 | A-227203684 | DoS | Umiarkowany | 13 |
CVE-2022-20545 | A-239368697 | DoS | Umiarkowany | 13 |
Składniki jądra
Oprócz opisanych powyżej poprawek platformy Pixel pozyskał także wcześniejsze poprawki zabezpieczeń jądra związane z przyciąganiem do wersji LTS 5.10.107.
Więcej informacji można znaleźć na stronie Wspólne jądra systemu Android .
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2022-0500 | A-228560539 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-1116 | A-234020136 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-1419 | A-235540888 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2020-0465 | A-160818461 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-20566 | A-165329981 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | Bluetooth L2CAP |
CVE-2022-20567 | A-186777253 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-20568 | A-220738351 Jądro nadrzędne | EoP | Umiarkowany | io_uring |
CVE-2022-20571 | A-234030265 Jądro nadrzędne | EoP | Umiarkowany | dm-prawda |
CVE-2022-20572 | A-234475629 Jądro nadrzędne [ 2 ] | EoP | Umiarkowany | dm-prawda |
CVE-2022-28390 | A-228694391 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-30594 | A-233438137 Jądro nadrzędne [ 2 ] [ 3 ] | EoP | Umiarkowany | Jądro |
CVE-2022-34494 | A-238479990 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-34495 | A-238480163 Jądro nadrzędne | EoP | Umiarkowany | Jądro |
CVE-2022-1852 | A-235183128 Jądro nadrzędne [ 2 ] | ID | Umiarkowany | Jądro |
Piksel
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | Krytyczny | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | Krytyczny | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | Krytyczny | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | Krytyczny | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | Krytyczny | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | Krytyczny | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | Krytyczny | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | Krytyczny | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | Krytyczny | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | Krytyczny | Oprogramowanie sprzętowe Pixela |
CVE-2022-42534 | A-237838301 * | EoP | Krytyczny | TF-A |
CVE-2022-42543 | A-249998113 * | ID | Krytyczny | libfdt |
CVE-2022-20589 | A-238841928 * | ID | Krytyczny | LDFW |
CVE-2022-20590 | A-238932493 * | ID | Krytyczny | LDFW |
CVE-2022-20591 | A-238939706 * | ID | Krytyczny | LDFW |
CVE-2022-20592 | A-238976908 * | ID | Krytyczny | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | Wysoki | Modem |
CVE-2022-20607 | A-238914868 * | RCE | Wysoki | Oprogramowanie komórkowe |
CVE-2022-20610 | A-240462530 * | RCE | Wysoki | Modem komórkowy Pixel |
CVE-2022-20561 | A-222162870 * | EoP | Wysoki | Audio |
CVE-2022-20564 | A-243798789 * | EoP | Wysoki | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | Wysoki | TF-A |
CVE-2022-20562 | A-231630423 * | ID | Wysoki | Procesor dźwięku |
CVE-2022-20574 | A-237582191 * | ID | Wysoki | LDFW |
CVE-2022-20575 | A-237585040 * | ID | Wysoki | LDFW |
CVE-2022-20602 | A-211081867 * | ID | Wysoki | Modem |
CVE-2022-20604 | A-230463606 * | ID | Wysoki | Oprogramowanie sprzętowe Exynos |
CVE-2022-20608 | A-239239246 * | ID | Wysoki | Oprogramowanie komórkowe |
CVE-2022-42529 | A-235292841 * | ID | Wysoki | Jądro |
CVE-2022-42530 | A-242331893 * | ID | Wysoki | Oprogramowanie sprzętowe Pixela |
CVE-2022-42532 | A-242332610 * | ID | Wysoki | Oprogramowanie sprzętowe Pixela |
CVE-2022-20563 | A-242067561 * | EoP | Umiarkowany | Program rozruchowy |
CVE-2022-20569 | A-229258234 * | EoP | Umiarkowany | Sterownik kontroli termicznej Pixel |
CVE-2022-20576 | A-239701761 * | EoP | Umiarkowany | Telefonia |
CVE-2022-20577 | A-241762281 * | EoP | Umiarkowany | sitril |
CVE-2022-20578 | A-243509749 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | Umiarkowany | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | Umiarkowany | Sterownik aparatu Pixel |
CVE-2022-20594 | A-239567689 * | EoP | Umiarkowany | Bezprzewodowa ładowarka |
CVE-2022-20596 | A-239700400 * | EoP | Umiarkowany | Bezprzewodowa ładowarka |
CVE-2022-20600 | A-239847859 * | EoP | Umiarkowany | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | Umiarkowany | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | Umiarkowany | Jądro |
CVE-2022-20570 | A-230660904 * | ID | Umiarkowany | Modem |
CVE-2022-20593 | A-239415809 * | ID | Umiarkowany | gralok |
CVE-2022-20595 | A-239700137 * | ID | Umiarkowany | Bezprzewodowa ładowarka |
CVE-2022-20601 | A-204541506 * | ID | Umiarkowany | Modem |
CVE-2022-20605 | A-231722405 * | ID | Umiarkowany | Modem |
CVE-2022-20606 | A-233230674 * | ID | Umiarkowany | Modem |
CVE-2022-20609 | A-239240808 * | ID | Umiarkowany | Oprogramowanie komórkowe |
CVE-2022-42512 | A-241763050 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | Umiarkowany | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | Umiarkowany | Modem |
CVE-2022-42527 | A-244448906 * | DoS | Umiarkowany | Modem |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Podskładnik | |
---|---|---|---|---|
CVE-2022-25677 | A-235114749 QC-CR#3122626 QC-CR#3103567 | Umiarkowany | Program rozruchowy |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Powaga | Podskładnik | |
---|---|---|---|---|
CVE-2021-30348 | A-202032128 * | Umiarkowany | Komponent o zamkniętym źródle | |
CVE-2022-25675 | A-208302286 * | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2022-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2022-12-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 5 grudnia 2022 r | Opublikowano biuletyn |
1.1 | 7 grudnia 2022 r | Biuletyn zaktualizowany |
1.2 | 15 grudnia 2022 r | Zmieniona tabela CVE |
1.3 | 22 grudnia 2022 r | Zmieniona tabela CVE |