Boletín de actualización de píxeles: diciembre de 2022

Publicado 5 de diciembre de 2022 | Actualizado el 22 de diciembre de 2022

El boletín de actualización de píxeles contiene detalles sobre las vulnerabilidades de seguridad y las mejoras funcionales que afectan a los dispositivos Pixel compatibles (dispositivos de Google). Para los dispositivos de Google, los niveles de parches de seguridad de 2022-12-05 o posteriores abordan todos los problemas de este boletín y todos los problemas del Boletín de seguridad de Android de diciembre de 2022. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, consulte Verifique y actualice su versión de Android .

Todos los dispositivos de Google compatibles recibirán una actualización al nivel de parche 2022-12-05. Alentamos a todos los clientes a aceptar estas actualizaciones en sus dispositivos.

Anuncios

  • Además de las vulnerabilidades de seguridad descritas en el Boletín de seguridad de Android de diciembre de 2022, los dispositivos de Google también contienen parches para las vulnerabilidades de seguridad que se describen a continuación.

parches de seguridad

Las vulnerabilidades se agrupan según el componente al que afectan. Hay una descripción del problema y una tabla con el CVE, las referencias asociadas, el tipo de vulnerabilidad , la gravedad y las versiones actualizadas del Proyecto de código abierto de Android (AOSP) (cuando corresponda). Cuando está disponible, vinculamos el cambio público que abordó el problema con la identificación del error, como la lista de cambios de AOSP. Cuando varios cambios se relacionan con un solo error, las referencias adicionales se vinculan a los números que siguen al ID del error.

Marco

CVE Referencias Escribe Gravedad Versiones actualizadas de AOSP
CVE-2022-20504 A-225878553 EoP Moderado 13
CVE-2022-20512 A-238602879 EoP Moderado 13
CVE-2022-20514 A-245727875 EoP Moderado 13
CVE-2022-20524 A-228523213 EoP Moderado 13
CVE-2022-20553 A-244155265 EoP Moderado 13
CVE-2022-20554 A-245770596 EoP Moderado 13
CVE-2022-20510 A-235822336 IDENTIFICACIÓN Moderado 13
CVE-2022-20511 A-235821829 IDENTIFICACIÓN Moderado 13
CVE-2022-20513 A-244569759 IDENTIFICACIÓN Moderado 13
CVE-2022-20523 A-228222508 IDENTIFICACIÓN Moderado 13
CVE-2022-20530 A-231585645 IDENTIFICACIÓN Moderado 13
CVE-2022-20538 A-235601770 IDENTIFICACIÓN Moderado 13
CVE-2022-20559 A-219739967 IDENTIFICACIÓN Moderado 13
CVE-2022-20543 A-238178261 [ 2 ] [ 3 ] DoS Moderado 13
CVE-2022-20526 A-229742774 EoP Bajo 13

Marco de medios

CVE Referencias Escribe Gravedad Versiones actualizadas de AOSP
CVE-2022-20548 A-240919398 EoP Moderado 13
CVE-2022-20528 A-230172711 IDENTIFICACIÓN Moderado 13

Sistema

CVE Referencias Escribe Gravedad Versiones actualizadas de AOSP
CVE-2022-42544 A-224545390 EoP Moderado 13
CVE-2022-20503 A-224772890 EoP Moderado 13
CVE-2022-20505 A-225981754 EoP Moderado 13
CVE-2022-20506 A-226133034 EoP Moderado 13
CVE-2022-20507 A-246649179 EoP Moderado 13
CVE-2022-20508 A-218679614 EoP Moderado 13
CVE-2022-20509 A-244713317 EoP Moderado 13
CVE-2022-20519 A-224772678 EoP Moderado 13
CVE-2022-20520 A-227203202 EoP Moderado 13
CVE-2022-20522 A-227470877 EoP Moderado 13
CVE-2022-20525 A-229742768 EoP Moderado 13
CVE-2022-20529 A-231583603 EoP Moderado 13
CVE-2022-20533 A-232798363 EoP Moderado 13
CVE-2022-20536 A-235100180 EoP Moderado 13
CVE-2022-20537 A-235601169 EoP Moderado 13
CVE-2022-20539 A-237291425 EoP Moderado 13
CVE-2022-20540 A-237291506 EoP Moderado 13
CVE-2022-20544 A-238745070 EoP Moderado 13
CVE-2022-20546 A-240266798 EoP Moderado 13
CVE-2022-20547 A-240301753 EoP Moderado 13
CVE-2022-20549 A-242702451 EoP Moderado 13
CVE-2022-20550 A-242845514 EoP Moderado 13
CVE-2022-20556 A-246301667 EoP Moderado 13
CVE-2022-20557 A-247092734 EoP Moderado 13
CVE-2022-20558 A-236264289 EoP Moderado 13
CVE-2022-42542 A-231445184 EoP Moderado 13
CVE-2022-20199 A-199291025 [ 2 ] IDENTIFICACIÓN Moderado 13
CVE-2022-20515 A-220733496 IDENTIFICACIÓN Moderado 13
CVE-2022-20516 A-224002331 IDENTIFICACIÓN Moderado 13
CVE-2022-20517 A-224769956 IDENTIFICACIÓN Moderado 13
CVE-2022-20518 A-224770203 IDENTIFICACIÓN Moderado 13
CVE-2022-20527 A-229994861 IDENTIFICACIÓN Moderado 13
CVE-2022-20535 A-233605242 IDENTIFICACIÓN Moderado 13
CVE-2022-20541 A-238083126 IDENTIFICACIÓN Moderado 13
CVE-2022-20552 A-243922806 IDENTIFICACIÓN Moderado 13
CVE-2022-20555 A-246194233 IDENTIFICACIÓN Moderado 13
CVE-2022-42535 A-224770183 IDENTIFICACIÓN Moderado 13
CVE-2022-20521 A-227203684 DoS Moderado 13
CVE-2022-20545 A-239368697 DoS Moderado 13

Componentes del núcleo

Además de las correcciones de la plataforma descritas anteriormente, Pixel también ingirió las correcciones de seguridad del kernel ascendente asociadas con el ajuste a la versión 5.10.107 de LTS.

Hay más información disponible en la página de núcleos comunes de Android .

CVE Referencias Escribe Gravedad subcomponente
CVE-2022-0500 A-228560539
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-1116 A-234020136
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-1419 A-235540888
Núcleo ascendente
EoP Moderado Núcleo
CVE-2020-0465 A-160818461
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-20566 A-165329981
Núcleo ascendente [ 2 ]
EoP Moderado Bluetooth L2CAP
CVE-2022-20567 A-186777253
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-20568 A-220738351
Núcleo ascendente
EoP Moderado io_uring
CVE-2022-20571 A-234030265
Núcleo ascendente
EoP Moderado dm-verdad
CVE-2022-20572 A-234475629
Núcleo ascendente [ 2 ]
EoP Moderado dm-verdad
CVE-2022-28390 A-228694391
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-30594 A-233438137
Núcleo ascendente [ 2 ] [ 3 ]
EoP Moderado Núcleo
CVE-2022-34494 A-238479990
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-34495 A-238480163
Núcleo ascendente
EoP Moderado Núcleo
CVE-2022-1852 A-235183128
Núcleo ascendente [ 2 ]
IDENTIFICACIÓN Moderado Núcleo

píxel

CVE Referencias Escribe Gravedad subcomponente
CVE-2022-20582 A-233645166 * EoP Crítico LDFW
CVE-2022-20583 A-234859169 * EoP Crítico LDFW
CVE-2022-20584 A-238366009 * EoP Crítico TF-A
CVE-2022-20585 A-238716781 * EoP Crítico LDFW
CVE-2022-20586 A-238718854 * EoP Crítico LDFW
CVE-2022-20587 A-238720411 * EoP Crítico LDFW
CVE-2022-20588 A-238785915 * EoP Crítico LDFW
CVE-2022-20597 A-243480506 * EoP Crítico LDFW
CVE-2022-20598 A-242357514 * EoP Crítico LDFW
CVE-2022-20599 A-242332706 * EoP Crítico Firmware de píxeles
CVE-2022-42534 A-237838301 * EoP Crítico TF-A
CVE-2022-42543 A-249998113 * IDENTIFICACIÓN Crítico libfdt
CVE-2022-20589 A-238841928 * IDENTIFICACIÓN Crítico LDFW
CVE-2022-20590 A-238932493 * IDENTIFICACIÓN Crítico LDFW
CVE-2022-20591 A-238939706 * IDENTIFICACIÓN Crítico LDFW
CVE-2022-20592 A-238976908 * IDENTIFICACIÓN Crítico LDFW
CVE-2022-20603 A-219265339 * RCE Elevado Módem
CVE-2022-20607 A-238914868 * RCE Elevado Firmware celular
CVE-2022-20610 A-240462530 * RCE Elevado Módem celular de píxeles
CVE-2022-20561 A-222162870 * EoP Elevado Audio
CVE-2022-20564 A-243798789 * EoP Elevado libufdt
CVE-2022-42531 A-231500967 * EoP Elevado TF-A
CVE-2022-20562 A-231630423 * IDENTIFICACIÓN Elevado Procesador de audio
CVE-2022-20574 A-237582191 * IDENTIFICACIÓN Elevado LDFW
CVE-2022-20575 A-237585040 * IDENTIFICACIÓN Elevado LDFW
CVE-2022-20602 A-211081867 * IDENTIFICACIÓN Elevado Módem
CVE-2022-20604 A-230463606 * IDENTIFICACIÓN Elevado Firmware Exynos®
CVE-2022-20608 A-239239246 * IDENTIFICACIÓN Elevado Firmware celular
CVE-2022-42529 A-235292841 * IDENTIFICACIÓN Elevado Núcleo
CVE-2022-42530 A-242331893 * IDENTIFICACIÓN Elevado Firmware de píxeles
CVE-2022-42532 A-242332610 * IDENTIFICACIÓN Elevado Firmware de píxeles
CVE-2022-20563 A-242067561 * EoP Moderado cargador de arranque
CVE-2022-20569 A-229258234 * EoP Moderado Controlador de control térmico de píxeles
CVE-2022-20576 A-239701761 * EoP Moderado Telefonía
CVE-2022-20577 A-241762281 * EoP Moderado sitrilo
CVE-2022-20578 A-243509749 * EoP Moderado rild_exynos
CVE-2022-20579 A-243510139 * EoP Moderado rild_exynos
CVE-2022-20580 A-243629453 * EoP Moderado libufdt
CVE-2022-20581 A-245916120 * EoP Moderado Controlador de cámara de píxeles
CVE-2022-20594 A-239567689 * EoP Moderado Cargador inalámbrico
CVE-2022-20596 A-239700400 * EoP Moderado Cargador inalámbrico
CVE-2022-20600 A-239847859 * EoP Moderado LWIS
CVE-2022-42501 A-241231403 * EoP Moderado rild_exynos
CVE-2022-42502 A-241231970 * EoP Moderado rild_exynos
CVE-2022-42503 A-241231983 * EoP Moderado rild_exynos
CVE-2022-42504 A-241232209 * EoP Moderado rild_exynos
CVE-2022-42505 A-241232492 * EoP Moderado rild_exynos
CVE-2022-42506 A-241388399 * EoP Moderado rild_exynos
CVE-2022-42507 A-241388774 * EoP Moderado rild_exynos
CVE-2022-42508 A-241388966 * EoP Moderado rild_exynos
CVE-2022-42509 A-241544307 * EoP Moderado rild_exynos
CVE-2022-42510 A-241762656 * EoP Moderado rild_exynos
CVE-2022-42511 A-241762712 * EoP Moderado rild_exynos
CVE-2022-42513 A-241763204 * EoP Moderado rild_exynos
CVE-2022-42518 A-242536278 * EoP Moderado rild_exynos
CVE-2022-42519 A-242540694 * EoP Moderado rild_exynos
CVE-2022-42520 A-242994270 * EoP Moderado rild_exynos
CVE-2022-42521 A-243130019 * EoP Moderado rild_exynos
CVE-2022-42523 A-243376893 * EoP Moderado rild_exynos
CVE-2022-42525 A-243509750 * EoP Moderado rild_exynos
CVE-2022-42526 A-243509880 * EoP Moderado rild_exynos
CVE-2022-20560 A-212623833 * IDENTIFICACIÓN Moderado Núcleo
CVE-2022-20570 A-230660904 * IDENTIFICACIÓN Moderado Módem
CVE-2022-20593 A-239415809 * IDENTIFICACIÓN Moderado gralloc
CVE-2022-20595 A-239700137 * IDENTIFICACIÓN Moderado Cargador inalámbrico
CVE-2022-20601 A-204541506 * IDENTIFICACIÓN Moderado Módem
CVE-2022-20605 A-231722405 * IDENTIFICACIÓN Moderado Módem
CVE-2022-20606 A-233230674 * IDENTIFICACIÓN Moderado Módem
CVE-2022-20609 A-239240808 * IDENTIFICACIÓN Moderado Firmware celular
CVE-2022-42512 A-241763050 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42514 A-241763298 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42515 A-241763503 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42516 A-241763577 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42517 A-241763682 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42522 A-243130038 * IDENTIFICACIÓN Moderado rild_exynos
CVE-2022-42524 A-243401445 * IDENTIFICACIÓN Moderado Módem
CVE-2022-42527 A-244448906 * DoS Moderado Módem

Componentes Qualcomm

CVE Referencias Gravedad subcomponente
CVE-2022-25677
A-235114749
QC-CR#3122626
QC-CR#3103567
Moderado cargador de arranque

Componentes de código cerrado de Qualcomm

CVE Referencias Gravedad subcomponente
CVE-2021-30348
A-202032128 * Moderado Componente de código cerrado
CVE-2022-25675
A-208302286 * Moderado Componente de código cerrado

parches funcionales

Para obtener detalles sobre las nuevas correcciones de errores y los parches funcionales incluidos en esta versión, consulte el foro de la comunidad de píxeles .

Preguntas y respuestas comunes

Esta sección responde preguntas comunes que pueden surgir después de leer este boletín.

1. ¿Cómo puedo determinar si mi dispositivo está actualizado para solucionar estos problemas?

Los niveles de parches de seguridad de 2022-12-05 o posteriores abordan todos los problemas asociados con el nivel de parches de seguridad 2022-12-05 y todos los niveles de parches anteriores. Para obtener información sobre cómo verificar el nivel del parche de seguridad de un dispositivo, lea las instrucciones en el programa de actualización del dispositivo de Google .

2. ¿Qué significan las entradas en la columna Tipo ?

Las entradas en la columna Tipo de la tabla de detalles de la vulnerabilidad hacen referencia a la clasificación de la vulnerabilidad de seguridad.

Abreviatura Definición
RCE Ejecución remota de código
EoP Elevación de privilegio
IDENTIFICACIÓN Divulgación de información
DoS Negación de servicio
N / A Clasificación no disponible

3. ¿Qué significan las entradas en la columna Referencias ?

Las entradas en la columna Referencias de la tabla de detalles de vulnerabilidad pueden contener un prefijo que identifique la organización a la que pertenece el valor de referencia.

Prefijo Referencia
A- ID de error de Android
QC- Número de referencia de Qualcomm
METRO- Número de referencia de MediaTek
NORTE- Número de referencia de NVIDIA
B- Número de referencia de Broadcom
tu- Número de referencia UNISOC

4. ¿Qué significa un * junto al ID de error de Android en la columna Referencias ?

Los problemas que no están disponibles públicamente tienen un * junto al ID de error de Android en la columna Referencias . La actualización para ese problema generalmente se incluye en los controladores binarios más recientes para dispositivos Pixel disponibles en el sitio para desarrolladores de Google .

5. ¿Por qué se dividen las vulnerabilidades de seguridad entre este boletín y los Boletines de seguridad de Android?

Las vulnerabilidades de seguridad que están documentadas en los boletines de seguridad de Android son necesarias para declarar el último nivel de parche de seguridad en los dispositivos Android. Las vulnerabilidades de seguridad adicionales, como las documentadas en este boletín, no son necesarias para declarar un nivel de parche de seguridad.

Versiones

Versión Fecha notas
1.0 5 de diciembre de 2022 Boletín publicado
1.1 7 de diciembre de 2022 Boletín actualizado
1.2 15 de diciembre de 2022 Tabla CVE revisada
1.3 22 de diciembre de 2022 Tabla CVE revisada