2025년 3월 27일부터 AOSP를 빌드하고 기여하려면 aosp-main
대신 android-latest-release
를 사용하는 것이 좋습니다. 자세한 내용은 AOSP 변경사항을 참고하세요.
Pixel 업데이트 게시판 - 2023년 2월
컬렉션을 사용해 정리하기
내 환경설정을 기준으로 콘텐츠를 저장하고 분류하세요.
2023년 2월 6일 게시됨
Pixel 업데이트 게시판에서는 지원되는 Pixel 기기(Google 기기)에 영향을 미치는 보안 취약점 문제 및 기능 개선을 자세히 다룹니다. Google 기기의 경우 2023-02-05 보안 패치 수준 이상에서 이 게시판에 언급된 모든 문제와 2023년 2월 Android 보안 게시판의 모든 문제를 해결했습니다. 기기의 보안 패치 수준을 확인하는 방법은 Android 버전 확인 및 업데이트를 참고하세요.
지원되는 모든 Google 기기는 2023-02-05 패치 수준으로 업데이트됩니다. 모든 고객은 기기로 전송되는 업데이트를 수락하는 것이 좋습니다.
공지사항
- Google 기기에는 2023년 2월 Android 보안 게시판에 설명된 보안 취약점 외에도, 아래 설명된 보안 취약점을 위한 패치도 포함되어 있습니다.
보안 패치
취약점은 영향을 받는 구성요소 아래에 분류되어 있습니다. 여기에는
문제 설명 및 CVE, 관련 참조,
취약점 유형,
심각도,
업데이트된 AOSP 버전(해당하는 경우)이 포함된 표가 제시됩니다.
AOSP 변경사항 목록과 같이 문제를 해결한 공개 변경사항이 있는 경우 버그 ID에 링크로 연결했습니다. 버그 하나와 관련된 변경사항이 여러 개인 경우 추가 참조가 버그 ID 다음에 오는 번호에 연결됩니다.
Pixel
CVE |
참조 |
유형 |
심각도 |
하위 구성요소 |
CVE-2023-20949
|
A-259323133
*
|
ID |
높음 |
레귤레이터 |
Qualcomm 구성요소
기능 패치
이 버전에 포함된 새로운 버그 수정 및 기능 패치에 관한 자세한 내용은 Pixel 커뮤니티 포럼을 참고하세요.
일반적인 질문 및 답변
이 섹션에서는 게시판 내용에 관한 일반적인 질문의 답변을
제시합니다.
1. 내 기기가 업데이트되어 이 문제가 해결되었는지 어떻게 알 수 있나요?
2023-02-05 보안 패치 수준 및 그 이전의 모든 패치 수준과 관련된 문제는 2023-02-05 보안 패치 수준 이후 버전에서 모두 해결됩니다.
기기의
보안 패치 수준을 확인하는 방법을 알아보려면 Google 기기 업데이트 일정 안내를 참고하세요.
2. 유형 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 유형 열에 있는 항목은 보안 취약점 분류를 뜻합니다.
약어 |
정의 |
RCE |
원격 코드 실행(Remote code execution) |
EoP |
권한 승격(Elevation of privilege) |
ID |
정보 공개(Information disclosure) |
DoS |
서비스 거부(Denial of service) |
N/A |
분류 없음(Classification not available) |
3. 참조 열의 항목은 무엇을 의미하나요?
취약점 세부정보 표의 참조 열에 있는 항목은
참조 값이 속한 조직을 나타내는 접두어를 포함할 수
있습니다.
접두어 |
참조 |
A- |
Android 버그 ID |
QC- |
Qualcomm 참조 번호 |
M- |
MediaTek 참조 번호 |
N- |
NVIDIA 참조 번호 |
B- |
Broadcom 참조 번호 |
U- |
UNISOC 참조 번호 |
4. 참조 열에서 Android 버그 ID 옆에 있는 * 표시는 무엇을 의미하나요?
공개되지 않은 문제에는 참조 열의 Android 버그 ID 옆에 * 표시가 있습니다. 일반적으로 이러한 문제에 관한 업데이트는 Google 개발자 사이트에서 제공하는 Pixel 기기용 최신 바이너리 드라이버에 포함되어 있습니다.
5. 보안 취약점이 이 게시판과 Android 보안 게시판에 나누어져 있는 이유는 무엇인가요?
Android 보안 게시판에 설명되어 있는 보안 취약점은
Android 기기의 최신 보안 패치 수준을 선언하는 데 필요합니다. 이 게시판에 설명된 것과 같은 추가적인 보안 취약점은 보안 패치 수준을 선언하는 데 필요하지 않습니다.
버전
버전 |
날짜 |
참고 |
1.0 |
2023년 2월 6일 |
게시판이 게시됨
|
이 페이지에 나와 있는 콘텐츠와 코드 샘플에는 콘텐츠 라이선스에서 설명하는 라이선스가 적용됩니다. 자바 및 OpenJDK는 Oracle 및 Oracle 계열사의 상표 또는 등록 상표입니다.
최종 업데이트: 2025-07-27(UTC)
[[["이해하기 쉬움","easyToUnderstand","thumb-up"],["문제가 해결됨","solvedMyProblem","thumb-up"],["기타","otherUp","thumb-up"]],[["필요한 정보가 없음","missingTheInformationINeed","thumb-down"],["너무 복잡함/단계 수가 너무 많음","tooComplicatedTooManySteps","thumb-down"],["오래됨","outOfDate","thumb-down"],["번역 문제","translationIssue","thumb-down"],["샘플/코드 문제","samplesCodeIssue","thumb-down"],["기타","otherDown","thumb-down"]],["최종 업데이트: 2025-07-27(UTC)"],[],[],null,["# Pixel Update Bulletin—February 2023\n\n*Published February 6, 2023*\n\nThe Pixel Update Bulletin contains details of security vulnerabilities and\nfunctional improvements affecting [supported Pixel devices](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices) (Google\ndevices). For Google devices, security patch levels of 2023-02-05 or later\naddress all issues in this bulletin and all issues in the\nFebruary 2023 Android Security Bulletin. To learn how to check a\ndevice's security patch level, see [Check and update your Android version](https://support.google.com/pixelphone/answer/4457705).\n\nAll supported Google devices will receive an update to the\n2023-02-05 patch level. We encourage all customers to\naccept these updates to their devices.\n| **Note:** The Google device firmware images are available on the [Google\n| Developer site](https://developers.google.com/android/images).\n\nAnnouncements\n-------------\n\n- In addition to the security vulnerabilities described in the February 2023 Android Security Bulletin, Google devices also contain patches for the security vulnerabilities described below.\n\nSecurity patches\n----------------\n\nVulnerabilities are grouped under the component that they affect. There is a\ndescription of the issue and a table with the CVE, associated references, [type of vulnerability](#type), [severity](/security/overview/updates-resources#severity),\nand updated Android Open Source Project (AOSP) versions (where applicable).\nWhen available, we link the public change that addressed the issue to the bug\nID, like the AOSP change list. When multiple changes relate to a single bug,\nadditional references are linked to numbers following the bug ID.\n\n### Pixel\n\n| CVE | References | Type | Severity | Subcomponent |\n|----------------|-----------------------------|------|----------|--------------|\n| CVE-2023-20949 | A-259323133 [\\*](#asterisk) | ID | High | regulator |\n\n### Qualcomm components\n\n| CVE | References | | Severity | Subcomponent |\n|----------------|-----------------------------------------------------------------------------------------------------------------------------------------------------------|---|----------|--------------|\n| CVE-2022-25711 | A-235114355 [QC-CR#3003049](https://git.codelinaro.org/clo/la/platform/vendor/opensource/camera-kernel/-/commit/a5cb1135d3b5cffa59dd35610ede066e0c0ad9e9) | | Moderate | Camera |\n| CVE-2022-33225 | A-240985973 [QC-CR#3138506](https://git.codelinaro.org/clo/la/kernel/msm-4.9/-/commit/fc511d05a953129da5f685a85afd24af1e279a44) | | Moderate | Bootloader |\n\nFunctional patches\n------------------\n\nFor details on the new bug fixes and functional patches included in this\nrelease, refer to the [Pixel Community forum](https://support.google.com/pixelphone/thread/200738915).\n\nCommon questions and answers\n----------------------------\n\n\nThis section answers common questions that may occur after reading this\nbulletin.\n\n\n**1. How do I determine if my device is updated to address these\nissues?**\n\nSecurity patch levels of 2023-02-05 or later address all issues associated\nwith the 2023-02-05 security patch level and all previous patch levels.\nTo learn how to check a device's security patch level, read the instructions\non the [Google device update schedule](https://support.google.com/pixelphone/answer/4457705#pixel_phones&nexus_devices).\n\n\n**2. What do the entries in the *Type* column mean?**\n\nEntries in the *Type* column of the vulnerability details table\nreference the classification of the security vulnerability.\n\n| Abbreviation | Definition |\n|--------------|------------------------------|\n| RCE | Remote code execution |\n| EoP | Elevation of privilege |\n| ID | Information disclosure |\n| DoS | Denial of service |\n| N/A | Classification not available |\n\n\n**3. What do the entries in the *References* column mean?**\n\nEntries under the *References* column of the vulnerability details\ntable may contain a prefix identifying the organization to which the\nreference value belongs.\n\n| Prefix | Reference |\n|--------|---------------------------|\n| A- | Android bug ID |\n| QC- | Qualcomm reference number |\n| M- | MediaTek reference number |\n| N- | NVIDIA reference number |\n| B- | Broadcom reference number |\n| U- | UNISOC reference number |\n\n\n**4. What does an \\* next to the Android bug ID in the *References*\ncolumn mean?**\n\nIssues that are not publicly available have an \\* next to the Android bug ID\nin the *References* column. The update for that issue is generally\ncontained in the latest binary drivers for Pixel devices available from the\n[Google\nDeveloper site](https://developers.google.com/android/drivers).\n\n\n**5. Why are security vulnerabilities split between this bulletin and\nthe Android Security Bulletins?**\n\nSecurity vulnerabilities that are documented in the Android Security\nBulletins are required to declare the latest security patch level on Android\ndevices. Additional security vulnerabilities, such as those documented in\nthis bulletin are not required for declaring a security patch level.\n\nVersions\n--------\n\n| Version | Date | Notes |\n|---------|------------------|--------------------|\n| 1.0 | February 6, 2023 | Bulletin Published |"]]