Pixel 更新公告 - 2023 年 3 月

發布日期:2023 年 3 月 6 日 | 更新日期:2023 年 3 月 20 日

Pixel 更新公告列舉對支援的 Pixel 裝置 (Google 裝置) 造成影響的安全漏洞和功能改善項目,並說明相關細節。2023-03-01 之後的安全性修補程式等級也已針對 Google 裝置解決這個公告和 2023 年 3 月 Android 安全性公告列出的所有問題。請參閱關於檢查及更新 Android 版本的說明文章,瞭解如何查看裝置的安全性修補程式等級。

所有支援的 Google 裝置都會收到 2023-03-01 修補程式等級更新。我們建議所有客戶接受這些裝置更新。

公告事項

  • 除了修補 2023 年 3 月 Android 安全性公告中列出的安全漏洞外,我們也為 Google 裝置提供了下文中的安全漏洞修補程式。

安全性修補程式

影響相同元件的安全漏洞會放在一起,另外也附上了問題說明和一份 CVE 資訊表,其中包括相關參考資料、安全漏洞類型嚴重程度。在適用情況下,我們也會附上更新的 Android 開放原始碼計畫 (AOSP) 版本。假如相關錯誤有公開變更,該錯誤 ID 會連結到相對應的變更 (例如 Android 開放原始碼計畫變更清單)。如果單一錯誤有多項相關變更,您可以透過該錯誤 ID 後面的編號連結開啟額外的參考資料。

架構

CVE 參考資料 類型 嚴重程度 更新的 Android 開放原始碼計畫版本
CVE-2023-21000 A-194783918 RCE 13
CVE-2022-20532 A-232242894 EoP 13
CVE-2022-20542 A-238083570 EoP 13
CVE-2023-21017 A-236687884 EoP 13
CVE-2023-21028 A-180680572 ID 13
CVE-2023-21029 A-217934898 ID 13
CVE-2023-20996 A-246749764 DoS 13
CVE-2023-20997 A-246749702 DoS 13
CVE-2023-20998 A-246749936 DoS 13
CVE-2023-20999 A-246750467 DoS 13
CVE-2023-21026 A-254681548 DoS 13

系統

CVE 參考資料 類型 嚴重程度 更新的 Android 開放原始碼計畫版本
CVE-2023-20994 A-259062118 EoP 13
CVE-2023-20995 A-241910279 EoP 13
CVE-2023-21001 A-237672190 EoP 13
CVE-2023-21002 A-261193935 EoP 13
CVE-2023-21003 A-261193711 EoP 13
CVE-2023-21004 A-261193664 EoP 13
CVE-2023-21005 A-261193946 EoP 13
CVE-2023-21015 A-244569778 EoP 13
CVE-2023-21018 A-233338564 EoP 13
CVE-2023-21020 A-256591441 EoP 13
CVE-2023-21021 A-255537598 EoP 13
CVE-2023-21022 A-236098131 EoP 13
CVE-2023-21024 A-246543238 EoP 13
CVE-2023-21030 A-226234140 EoP 13
CVE-2023-21034 A-230358834 EoP 13
CVE-2023-21035 A-184847040 EoP 13
CVE-2022-40303 A-260709824 ID 13
CVE-2023-20969 A-262236313 ID 13
CVE-2023-20970 A-262236005 ID 13
CVE-2023-21006 A-257030027 ID 13
CVE-2023-21007 A-257029965 ID 13
CVE-2023-21008 A-257030100 ID 13
CVE-2023-21009 A-257029925 ID 13
CVE-2023-21010 A-257029915 ID 13
CVE-2023-21011 A-257029912 ID 13
CVE-2023-21012 A-257029812 ID 13
CVE-2023-21013 A-256818945 ID 13
CVE-2023-21014 A-257029326 ID 13
CVE-2023-21019 A-242379731 ID 13
CVE-2023-21025 A-254929746 ID 13
CVE-2023-21032 A-248085351 ID 13
CVE-2023-21016 A-213905884 DoS 13
CVE-2023-21033 A-244713323 DoS 13

Pixel

CVE 參考資料 類型 嚴重程度 子元件
CVE-2022-42498 A-240662453 * RCE 最高 行動網路韌體
CVE-2022-42499 A-242001391 * RCE 最高 數據機
CVE-2023-21057 A-244450646 * RCE 最高 行動網路韌體
CVE-2023-21058 A-246169606 * RCE 最高 行動網路韌體
CVE-2023-24033 A-265822830 * RCE 最高 數據機
CVE-2023-26496 A-274465028 * RCE 最高 數據機
CVE-2023-26497 A-274464337 * RCE 最高 數據機
CVE-2023-26498 A-274463883 * RCE 最高 數據機
CVE-2023-21041 A-250123688 * EoP 最高 GSC
CVE-2022-42528 A-242203672 * ID 最高 TF-A
CVE-2023-21054 A-244556535 * RCE 數據機
CVE-2023-21040 A-238420277 * EoP 藍牙
CVE-2023-21065 A-239630493 * EoP libfdt
CVE-2023-21036 A-264261868 * ID 標記
CVE-2023-21067 A-254114726 * ID GPS
CVE-2022-42500 A-239701389 * EoP 電話通訊系統
CVE-2023-21038 A-224000736 * EoP Cs40l25 觸覺技術驅動程式
CVE-2023-21042 A-239873326 * EoP LWIS
CVE-2023-21043 A-239872581 * EoP LWIS
CVE-2023-21050 A-244423702 * EoP libexynosdisplay
CVE-2023-21051 A-259323322 * EoP exynos
CVE-2023-21052 A-259063189 * EoP libril_sitril
CVE-2023-21055 A-244301523 * EoP cpif
CVE-2023-21056 A-245300559 * EoP lwis
CVE-2023-21062 A-243376770 * EoP rild_exynos
CVE-2023-21063 A-243129862 * EoP rild_exynos
CVE-2023-21064 A-243130078 * EoP rild_exynos
CVE-2023-21068 A-243433344 * EoP Fastboot 啟動畫面
CVE-2023-21069 A-254029309 * EoP bcm4389 驅動程式
CVE-2023-21070 A-254028776 * EoP bcm4389 驅動程式
CVE-2023-21071 A-254028518 * EoP bcm4389 驅動程式
CVE-2023-21072 A-257290781 * EoP bcm4389 驅動程式
CVE-2023-21073 A-257290396 * EoP bcm4389 驅動程式
CVE-2023-21075 A-261857862 * EoP bcmdhd 驅動程式
CVE-2023-21076 A-261857623 * EoP bcmdhd 驅動程式
CVE-2023-21077 A-257289560 * EoP bcm4389 驅動程式
CVE-2023-21078 A-254840211 * EoP bcm4389 驅動程式
CVE-2023-21079 A-254839721 * EoP bcm4389
CVE-2023-21039 A-263783650 * ID dumpstate
CVE-2023-21044 A-253425086* ID libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID CPIF
CVE-2023-21046 A-253424924 * ID 相機 HAL
CVE-2023-21047 A-256166866 * ID 相機 HAL
CVE-2023-21048 A-259304053 * ID Wi-Fi
CVE-2023-21049 A-236688120 * ID 相機
CVE-2023-21053 A-251805610 * ID 簡訊
CVE-2023-21059 A-247564044 * ID 行動網路韌體
CVE-2023-21060 A-253770924 * ID 簡訊
CVE-2023-21061 A-229255400 * DoS Wi-Fi

Qualcomm 元件

CVE 參考資料 嚴重程度 子元件
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
相機
CVE-2022-33245 A-245611633
QC-CR#2580147
WLAN

Qualcomm 封閉原始碼元件

CVE 參考資料 嚴重程度 子元件
CVE-2022-33260 A-245612876 * 封閉原始碼元件
CVE-2022-40518 A-261492744 * 封閉原始碼元件
CVE-2022-40519 A-261492623 * 封閉原始碼元件

功能修補程式

如要瞭解這個版本列舉的最新錯誤修正和功能修補程式,請參閱 Pixel 社群論壇中的說明。

常見問題與解答

如果您在閱讀這篇公告後有任何疑問,可參考本節的常見問答。

1. 如何判斷我目前的裝置軟體版本是否已修正這些問題?

如果是 2023-03-01 之後的安全性修補程式等級,代表 2023-03-01 安全性修補程式等級以前的所有問題都已解決。請參閱 Google 裝置更新時間表中的說明,瞭解如何查看裝置的安全性修補程式等級。

2.「類型」欄中的項目代表什麼意義?

在安全漏洞詳情表中,「類型」欄中的項目代表安全漏洞類別。

縮寫 定義
RCE 遠端程式碼執行
EoP 權限提升
ID 資訊外洩
DoS 阻斷服務
未分類

3.「參考資料」欄中的項目代表什麼意義?

在安全漏洞詳情表中,「參考資料」欄底下的項目可能會包含一個前置字串,表示該參考資料值所屬的機構。

前置字串 參考資料
A- Android 錯誤 ID
QC- Qualcomm 參考編號
M- MediaTek 參考編號
N- NVIDIA 參考編號
B- Broadcom 參考編號
U- UNISOC 參考編號

4. 在「參考資料」欄中,Android 錯誤 ID 旁的星號 (*) 代表什麼意義?

在「參考資料」欄中,Android 錯誤 ID 旁若標有星號 (*),代表該問題並未公開,通常 Pixel 裝置最新的二進位驅動程式,已內含用來解決該問題的更新,您可於 Google Developers 網站下載。

5. 為什麼有些安全漏洞會刊載在這份安全性公告,而有些卻出現在 Android 安全性公告?

如要宣告 Android 裝置的最新安全性修補程式等級,必須修正 Android 安全性公告中刊載的相關安全漏洞,其他安全漏洞 (例如本安全性公告所刊載的項目) 對於宣告安全性修補程式等級並非必要。

版本

版本 日期 附註
1.0 2023 年 3 月 6 日 發布公告
1.1 2023 年 3 月 20 日 更新問題清單