Biuletyn na temat aktualizacji Pixela – marzec 2023 r.

Opublikowano 6 marca 2023 r. | Zaktualizowano 20 marca 2023 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2023-03-01 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie bezpieczeństwa w Androidzie z marca 2023 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek 2023-03-01. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach dotyczących zabezpieczeń Androida z marca 2023 r. urządzenia Google zawierają też poprawki dotyczące luk w zabezpieczeniach opisanych poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z kodem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source Project (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023-21000 A-194783918 RCE Umiarkowana 13
CVE-2022-20532 A-232242894 EoP Umiarkowana 13
CVE-2022-20542 A-238083570 EoP Umiarkowana 13
CVE-2023-21017 A-236687884 EoP Umiarkowana 13
CVE-2023-21028 A-180680572 ID Umiarkowana 13
CVE-2023-21029 A-217934898 ID Umiarkowana 13
CVE-2023-20996 A-246749764 DoS Umiarkowana 13
CVE-2023-20997 A-246749702 DoS Umiarkowana 13
CVE-2023-20998 A-246749936 DoS Umiarkowana 13
CVE-2023-20999 A-246750467 DoS Umiarkowana 13
CVE-2023-21026 A-254681548 DoS Umiarkowana 13

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023-20994 A-259062118 EoP Umiarkowana 13
CVE-2023-20995 A-241910279 EoP Umiarkowana 13
CVE-2023-21001 A-237672190 EoP Umiarkowana 13
CVE-2023-21002 A-261193935 EoP Umiarkowana 13
CVE-2023-21003 A-261193711 EoP Umiarkowana 13
CVE-2023-21004 A-261193664 EoP Umiarkowana 13
CVE-2023-21005 A-261193946 EoP Umiarkowana 13
CVE-2023-21015 A-244569778 EoP Umiarkowana 13
CVE-2023-21018 A-233338564 EoP Umiarkowana 13
CVE-2023-21020 A-256591441 EoP Umiarkowana 13
CVE-2023-21021 A-255537598 EoP Umiarkowana 13
CVE-2023-21022 A-236098131 EoP Umiarkowana 13
CVE-2023-21024 A-246543238 EoP Umiarkowana 13
CVE-2023-21030 A-226234140 EoP Umiarkowana 13
CVE-2023-21034 A-230358834 EoP Umiarkowana 13
CVE-2023-21035 A-184847040 EoP Umiarkowana 13
CVE-2022-40303 A-260709824 ID Umiarkowana 13
CVE-2023-20969 A-262236313 ID Umiarkowana 13
CVE-2023-20970 A-262236005 ID Umiarkowana 13
CVE-2023-21006 A-257030027 ID Umiarkowana 13
CVE-2023-21007 A-257029965 ID Umiarkowana 13
CVE-2023-21008 A-257030100 ID Umiarkowana 13
CVE-2023-21009 A-257029925 ID Umiarkowana 13
CVE-2023-21010 A-257029915 ID Umiarkowana 13
CVE-2023-21011 A-257029912 ID Umiarkowana 13
CVE-2023-21012 A-257029812 ID Umiarkowana 13
CVE-2023-21013 A-256818945 ID Umiarkowana 13
CVE-2023-21014 A-257029326 ID Umiarkowana 13
CVE-2023-21019 A-242379731 ID Umiarkowana 13
CVE-2023-21025 A-254929746 ID Umiarkowana 13
CVE-2023-21032 A-248085351 ID Umiarkowana 13
CVE-2023-21016 A-213905884 DoS Umiarkowana 13
CVE-2023-21033 A-244713323 DoS Umiarkowana 13

Pixel

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2022-42498 A-240662453 * RCE Krytyczny Oprogramowanie układowe komórkowe
CVE-2022-42499 A-242001391 * RCE Krytyczny modem
CVE-2023-21057 A-244450646 * RCE Krytyczny Oprogramowanie układowe komórkowe
CVE-2023-21058 A-246169606 * RCE Krytyczny Oprogramowanie układowe komórkowe
CVE-2023-24033 A-265822830 * RCE Krytyczny Modem
CVE-2023-26496 A-274465028 * RCE Krytyczny Modem
CVE-2023-26497 A-274464337 * RCE Krytyczny Modem
CVE-2023-26498 A-274463883 * RCE Krytyczny Modem
CVE-2023-21041 A-250123688 * EoP Krytyczny GSC
CVE-2022-42528 A-242203672 * ID Krytyczny TF-A
CVE-2023-21054 A-244556535 * RCE Wysoki Modem
CVE-2023-21040 A-238420277 * EoP Wysoki Bluetooth
CVE-2023-21065 A-239630493 * EoP Wysoki libfdt
CVE-2023-21036 A-264261868 * ID Wysoki Markup
CVE-2023-21067 A-254114726 * ID Wysoki GPS
CVE-2022-42500 A-239701389 * EoP Umiarkowana Połączenia telefoniczne
CVE-2023-21038 A-224000736 * EoP Umiarkowana Sterownik haptyczny Cs40l25
CVE-2023-21042 A-239873326 * EoP Umiarkowana LWIS
CVE-2023-21043 A-239872581 * EoP Umiarkowana LWIS
CVE-2023-21050 A-244423702 * EoP Umiarkowana libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Umiarkowana exynos
CVE-2023-21052 A-259063189 * EoP Umiarkowana libril_sitril
CVE-2023-21055 A-244301523 * EoP Umiarkowana cpif
CVE-2023-21056 A-245300559 * EoP Umiarkowana lwis
CVE-2023-21062 A-243376770 * EoP Umiarkowana rild_exynos
CVE-2023-21063 A-243129862 * EoP Umiarkowana rild_exynos
CVE-2023-21064 A-243130078 * EoP Umiarkowana rild_exynos
CVE-2023-21068 A-243433344 * EoP Umiarkowana Ekran uruchamiania Fastboot
CVE-2023-21069 A-254029309 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21070 A-254028776 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21071 A-254028518 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21072 A-257290781 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21073 A-257290396 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21075 A-261857862 * EoP Umiarkowana Sterownik bcmdhd
CVE-2023-21076 A-261857623 * EoP Umiarkowana Sterownik bcmdhd
CVE-2023-21077 A-257289560 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21078 A-254840211 * EoP Umiarkowana Sterownik bcm4389
CVE-2023-21079 A-254839721 * EoP Umiarkowana bcm4389
CVE-2023-21039 A-263783650 * ID Umiarkowana dumpstate
CVE-2023-21044 A-253425086* ID Umiarkowana libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID Umiarkowana CPIF
CVE-2023-21046 A-253424924 * ID Umiarkowana Interfejs HAL aparatu
CVE-2023-21047 A-256166866 * ID Umiarkowana Interfejs HAL aparatu
CVE-2023-21048 A-259304053 * ID Umiarkowana Wi-Fi
CVE-2023-21049 A-236688120 * ID Umiarkowana Aparat
CVE-2023-21053 A-251805610 * ID Umiarkowana SMS-y
CVE-2023-21059 A-247564044 * ID Umiarkowana Oprogramowanie układowe komórkowe
CVE-2023-21060 A-253770924 * ID Umiarkowana SMS-y
CVE-2023-21061 A-229255400 * DoS Umiarkowana Wi-Fi

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
Umiarkowana Aparat
CVE-2022-33245 A-245611633
QC-CR#2580147
Umiarkowana WLAN

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2022-33260 A-245612876 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-40518 A-261492744 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-40519 A-261492623 * Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcji zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń 2023-03-01 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń 2023-03-01 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie dla deweloperów Google.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 6 marca 2023 r. Biuletyn opublikowany
1,1 20 marca 2023 r. Zaktualizowana lista problemów