Бюллетень по обновлениям Pixel – март 2023 г.

Оптимизируйте свои подборки Сохраняйте и классифицируйте контент в соответствии со своими настройками.

Опубликован 13 марта 2023 г.

В этом бюллетене содержится информация об уязвимостях в защите и об улучшениях функциональных возможностей поддерживаемых устройств Pixel (устройств Google). Для устройств Google исправления 2023-03-01 и более новые устраняют все проблемы, перечисленные здесь и в бюллетене по безопасности Android за март 2023 года. Подробнее о том, как проверить версию исправления системы безопасности на устройстве

Исправление системы безопасности 2023-03-01 получат все поддерживаемые устройства Google. Мы рекомендуем всем пользователям установить перечисленные в бюллетене обновления.

Объявления

  • Помимо исправлений уязвимостей, описанных в бюллетене по безопасности Android за март 2023 года, обновления для устройств Google содержат также исправления проблем, перечисленных ниже.

Исправления системы безопасности

Уязвимости сгруппированы по компонентам, которые они затрагивают. Для каждого случая приведены описание и таблица, где указаны CVE, ссылки, тип уязвимости, уровень серьезности и, если применимо, версии AOSP. Где возможно, мы добавляем к идентификатору ошибки ссылку на опубликованное изменение (например, список AOSP). Если к ошибке относится несколько изменений, дополнительные ссылки приводятся в квадратных скобках.

Framework

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2023-21000 A-194783918 RCE Средний 13
CVE-2022-20532 A-232242894 EoP Средний 13
CVE-2022-20542 A-238083570 EoP Средний 13
CVE-2023-20971 A-225880325 EoP Средний 13
CVE-2023-20993 A-261588851 [2] EoP Средний 13
CVE-2023-21017 A-236687884 EoP Средний 13
CVE-2023-21028 A-180680572 ID Средний 13
CVE-2023-21029 A-217934898 ID Средний 13
CVE-2023-21031 A-242688355 ID Средний 13
CVE-2023-20996 A-246749764 DoS Средний 13
CVE-2023-20997 A-246749702 DoS Средний 13
CVE-2023-20998 A-246749936 DoS Средний 13
CVE-2023-20999 A-246750467 DoS Средний 13
CVE-2023-21026 A-254681548 DoS Средний 13

Система

CVE Ссылки Тип Уровень серьезности Обновленные версии AOSP
CVE-2023-20975 A-250573776 EoP Средний 13
CVE-2023-20976 A-216117246 EoP Средний 13
CVE-2023-20985 A-245915315 EoP Средний 13
CVE-2023-20994 A-259062118 EoP Средний 13
CVE-2023-20995 A-241910279 EoP Средний 13
CVE-2023-21001 A-237672190 EoP Средний 13
CVE-2023-21002 A-261193935 EoP Средний 13
CVE-2023-21003 A-261193711 EoP Средний 13
CVE-2023-21004 A-261193664 EoP Средний 13
CVE-2023-21005 A-261193946 EoP Средний 13
CVE-2023-21015 A-244569778 EoP Средний 13
CVE-2023-21018 A-233338564 EoP Средний 13
CVE-2023-21020 A-256591441 EoP Средний 13
CVE-2023-21021 A-255537598 EoP Средний 13
CVE-2023-21022 A-236098131 EoP Средний 13
CVE-2023-21024 A-246543238 EoP Средний 13
CVE-2023-21030 A-226234140 EoP Средний 13
CVE-2023-21034 A-230358834 EoP Средний 13
CVE-2023-21035 A-184847040 EoP Средний 13
CVE-2022-40303 A-260709824 ID Средний 13
CVE-2023-20968 A-262235935 ID Средний 13
CVE-2023-20969 A-262236313 ID Средний 13
CVE-2023-20970 A-262236005 ID Средний 13
CVE-2023-20972 A-255304665 ID Средний 13
CVE-2023-20973 A-260568245 ID Средний 13
CVE-2023-20974 A-260078907 [2] ID Средний 13
CVE-2023-20977 A-254445952 ID Средний 13
CVE-2023-20979 A-259939364 ID Средний 13
CVE-2023-20980 A-260230274 ID Средний 13
CVE-2023-20981 A-256165737 ID Средний 13
CVE-2023-20982 A-260568083 ID Средний 13
CVE-2023-20983 A-260569449 ID Средний 13
CVE-2023-20984 A-242993878 ID Средний 13
CVE-2023-20986 A-255304475 [2] [3] ID Средний 13
CVE-2023-20987 A-260569414 ID Средний 13
CVE-2023-20988 A-260569232 ID Средний 13
CVE-2023-20989 A-260568367 ID Средний 13
CVE-2023-20990 A-260568354 ID Средний 13
CVE-2023-20991 A-255305114 ID Средний 13
CVE-2023-20992 A-260568750 ID Средний 13
CVE-2023-21006 A-257030027 ID Средний 13
CVE-2023-21007 A-257029965 ID Средний 13
CVE-2023-21008 A-257030100 ID Средний 13
CVE-2023-21009 A-257029925 ID Средний 13
CVE-2023-21010 A-257029915 ID Средний 13
CVE-2023-21011 A-257029912 ID Средний 13
CVE-2023-21012 A-257029812 ID Средний 13
CVE-2023-21013 A-256818945 ID Средний 13
CVE-2023-21014 A-257029326 ID Средний 13
CVE-2023-21019 A-242379731 ID Средний 13
CVE-2023-21025 A-254929746 ID Средний 13
CVE-2023-21027 A-216854451 ID Средний 13
CVE-2023-21032 A-248085351 ID Средний 13
CVE-2023-21016 A-213905884 DoS Средний 13
CVE-2023-21033 A-244713323 DoS Средний 13

Pixel

CVE Ссылки Тип Уровень серьезности Подкомпонент
CVE-2022-42498 A-240662453 * RCE Критический Встроенное ПО для мобильной связи
CVE-2022-42499 A-242001391 * RCE Критический Модем
CVE-2023-21057 A-244450646 * RCE Критический Встроенное ПО для мобильной связи
CVE-2023-21058 A-246169606 * RCE Критический Встроенное ПО для мобильной связи
CVE-2023-24033 A-265822830 * RCE Критический Модем
CVE-2023-21041 A-250123688 * EoP Критический GSC
CVE-2022-42528 A-242203672 * ID Критический TF-A
CVE-2023-21054 A-244556535 * RCE Высокий Модем
CVE-2023-21040 A-238420277 * EoP Высокий Bluetooth
CVE-2023-21065 A-239630493 * EoP Высокий libfdt
CVE-2023-21036 A-264261868 * ID Высокий Markup
CVE-2023-21067 A-254114726 * ID Высокий GPS
CVE-2022-42500 A-239701389 * EoP Средний Телефонная связь
CVE-2023-21038 A-224000736 * EoP Средний Драйвер CS40L25 для тактильной обратной связи
CVE-2023-21042 A-239873326 * EoP Средний LWIS
CVE-2023-21043 A-239872581 * EoP Средний LWIS
CVE-2023-21050 A-244423702 * EoP Средний libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Средний exynos
CVE-2023-21052 A-259063189 * EoP Средний libril_sitril
CVE-2023-21055 A-244301523 * EoP Средний cpif
CVE-2023-21056 A-245300559 * EoP Средний LWIS
CVE-2023-21062 A-243376770 * EoP Средний rild_exynos
CVE-2023-21063 A-243129862 * EoP Средний rild_exynos
CVE-2023-21064 A-243130078 * EoP Средний rild_exynos
CVE-2023-21068 A-243433344 * EoP Средний Экран режима быстрой загрузки (Fastboot mode)
CVE-2023-21069 A-254029309 * EoP Средний Драйвер bcm4389
CVE-2023-21070 A-254028776 * EoP Средний Драйвер bcm4389
CVE-2023-21071 A-254028518 * EoP Средний Драйвер bcm4389
CVE-2023-21072 A-257290781 * EoP Средний Драйвер bcm4389
CVE-2023-21073 A-257290396 * EoP Средний Драйвер bcm4389
CVE-2023-21075 A-261857862 * EoP Средний Драйвер bcmdhd
CVE-2023-21076 A-261857623 * EoP Средний Драйвер bcmdhd
CVE-2023-21077 A-257289560 * EoP Средний Драйвер bcm4389
CVE-2023-21078 A-254840211 * EoP Средний Драйвер bcm4389
CVE-2023-21079 A-254839721 * EoP Средний bcm4389
CVE-2023-21039 A-263783650 * ID Средний dumpstate
CVE-2023-21044 A-253425086 * ID Средний libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID Средний CPIF
CVE-2023-21046 A-253424924 * ID Средний Аппаратно-зависимый уровень камеры
CVE-2023-21047 A-256166866 * ID Средний Аппаратно-зависимый уровень камеры
CVE-2023-21048 A-259304053 * ID Средний Wi-Fi
CVE-2023-21049 A-236688120 * ID Средний Камера
CVE-2023-21053 A-251805610 * ID Средний SMS
CVE-2023-21059 A-247564044 * ID Средний Встроенное ПО для мобильной связи
CVE-2023-21060 A-253770924 * ID Средний SMS
CVE-2023-21061 A-229255400 * DoS Средний Wi-Fi

Компоненты Qualcomm

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2022-25712
A-235113793
QC-CR#3142221 [2]
Средний Камера
CVE-2022-33245
A-245611633
QC-CR#2580147
Средний WLAN

Компоненты Qualcomm с закрытым исходным кодом

CVE Ссылки Уровень серьезности Подкомпонент
CVE-2022-33260
A-245612876 * Средний Компонент с закрытым исходным кодом
CVE-2022-40518
A-261492744 * Средний Компонент с закрытым исходным кодом
CVE-2022-40519
A-261492623 * Средний Компонент с закрытым исходным кодом

Функциональные исправления

Подробную информацию об исправлениях ошибок и улучшениях функциональных возможностей, включенных в этот выпуск, можно найти на форуме сообщества Pixel.

Часто задаваемые вопросы

В этом разделе мы отвечаем на вопросы, которые могут возникнуть после прочтения бюллетеня.

1. Как определить, установлено ли на устройство обновление, в котором устранены перечисленные проблемы?

В исправлении 2023-03-01 и более новых устранены все проблемы, соответствующие исправлению 2023-03-01 для системы безопасности и всем предыдущим исправлениям. Подробнее о том, как проверить версию исправления системы безопасности на устройстве

2. Что означают сокращения в столбце Тип?

В этом столбце указан тип уязвимости по следующей классификации:

Сокращение Описание
RCE Удаленное выполнение кода (Remote code execution)
EoP Повышение привилегий (Elevation of privilege)
ID Раскрытие информации (Information disclosure)
DoS Отказ в обслуживании (Denial of service)
Н/Д Классификация недоступна

3. Что означает информация в столбце Ссылки?

В таблицах с описанием уязвимостей есть столбец Ссылки. Каждая запись в нем может содержать префикс, указывающий на источник ссылки.

Префикс Значение
A- Идентификатор ошибки Android
QC- Ссылочный номер Qualcomm
M- Ссылочный номер MediaTek
N- Ссылочный номер NVIDIA
B- Ссылочный номер Broadcom
U- Ссылочный номер UNISOC

4. Что означает символ * рядом с идентификатором ошибки Android в столбце Ссылки?

Символ * показывает, что исправление для уязвимости не опубликовано. Необходимое обновление обычно содержится в последних исполняемых файлах драйверов для устройств Pixel, которые можно скачать с сайта Google Developers.

5. Почему теперь одни уязвимости описываются в этом бюллетене, а другие – в бюллетенях по безопасности Android?

В бюллетене по безопасности Android описаны уязвимости, устранить которые необходимо для соответствия последнему уровню исправления Android. Дополнительные проблемы (например, описанные в этом бюллетене) необязательно устранять для достижения уровня исправления.

Версии

Версия Дата Примечания
1.0 13 марта 2023 г. Бюллетень опубликован.