Bulletin de mise à jour Pixel – Mars 2023

Publié le 6 mars 2023 | Mis à jour le 20 mars 2023

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2023-03-01 ou version ultérieure corrigent tous les problèmes de ce bulletin et du bulletin de sécurité Android de mars 2023. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour vers le niveau de correctif 2023-03-01. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de mars 2023, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si disponible, nous associons le changement public qui a résolu le problème à l'ID du bug, comme la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2023-21000 A-194783918 RCE Modérée 13
CVE-2022-20532 A-232242894 EoP Modérée 13
CVE-2022-20542 A-238083570 EoP Modérée 13
CVE-2023-21017 A-236687884 EoP Modérée 13
CVE-2023-21028 A-180680572 ID Modérée 13
CVE-2023-21029 A-217934898 ID Modérée 13
CVE-2023-20996 A-246749764 DoS Modérée 13
CVE-2023-20997 A-246749702 DoS Modérée 13
CVE-2023-20998 A-246749936 DoS Modérée 13
CVE-2023-20999 A-246750467 DoS Modérée 13
CVE-2023-21026 A-254681548 DoS Modérée 13

Système

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2023-20994 A-259062118 EoP Modérée 13
CVE-2023-20995 A-241910279 EoP Modérée 13
CVE-2023-21001 A-237672190 EoP Modérée 13
CVE-2023-21002 A-261193935 EoP Modérée 13
CVE-2023-21003 A-261193711 EoP Modérée 13
CVE-2023-21004 A-261193664 EoP Modérée 13
CVE-2023-21005 A-261193946 EoP Modérée 13
CVE-2023-21015 A-244569778 EoP Modérée 13
CVE-2023-21018 A-233338564 EoP Modérée 13
CVE-2023-21020 A-256591441 EoP Modérée 13
CVE-2023-21021 A-255537598 EoP Modérée 13
CVE-2023-21022 A-236098131 EoP Modérée 13
CVE-2023-21024 A-246543238 EoP Modérée 13
CVE-2023-21030 A-226234140 EoP Modérée 13
CVE-2023-21034 A-230358834 EoP Modérée 13
CVE-2023-21035 A-184847040 EoP Modérée 13
CVE-2022-40303 A-260709824 ID Modérée 13
CVE-2023-20969 A-262236313 ID Modérée 13
CVE-2023-20970 A-262236005 ID Modérée 13
CVE-2023-21006 A-257030027 ID Modérée 13
CVE-2023-21007 A-257029965 ID Modérée 13
CVE-2023-21008 A-257030100 ID Modérée 13
CVE-2023-21009 A-257029925 ID Modérée 13
CVE-2023-21010 A-257029915 ID Modérée 13
CVE-2023-21011 A-257029912 ID Modérée 13
CVE-2023-21012 A-257029812 ID Modérée 13
CVE-2023-21013 A-256818945 ID Modérée 13
CVE-2023-21014 A-257029326 ID Modérée 13
CVE-2023-21019 A-242379731 ID Modérée 13
CVE-2023-21025 A-254929746 ID Modérée 13
CVE-2023-21032 A-248085351 ID Modérée 13
CVE-2023-21016 A-213905884 DoS Modérée 13
CVE-2023-21033 A-244713323 DoS Modérée 13

Pixel

CVE Références Type Niveau Sous-composant
CVE-2022-42498 A-240662453 * RCE Critical (Critique) Micrologiciel mobile
CVE-2022-42499 A-242001391 * RCE Critical (Critique) modem
CVE-2023-21057 A-244450646 * RCE Critical (Critique) Micrologiciel mobile
CVE-2023-21058 A-246169606 * RCE Critical (Critique) Micrologiciel mobile
CVE-2023-24033 A-265822830 * RCE Critical (Critique) Modem
CVE-2023-26496 A-274465028 * RCE Critical (Critique) Modem
CVE-2023-26497 A-274464337 * RCE Critical (Critique) Modem
CVE-2023-26498 A-274463883 * RCE Critical (Critique) Modem
CVE-2023-21041 A-250123688 * EoP Critical (Critique) GSC
CVE-2022-42528 A-242203672 * ID Critical (Critique) TF-A
CVE-2023-21054 A-244556535 * RCE Élevée Modem
CVE-2023-21040 A-238420277 * EoP Élevée Bluetooth
CVE-2023-21065 A-239630493 * EoP Élevée libfdt
CVE-2023-21036 A-264261868 * ID Élevée Annoter
CVE-2023-21067 A-254114726 * ID Élevée GPS
CVE-2022-42500 A-239701389 * EoP Modérée Téléphonie
CVE-2023-21038 A-224000736 * EoP Modérée Pilote haptique Cs40l25
CVE-2023-21042 A-239873326 * EoP Modérée LWIS
CVE-2023-21043 A-239872581 * EoP Modérée LWIS
CVE-2023-21050 A-244423702 * EoP Modérée libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Modérée exynos
CVE-2023-21052 A-259063189 * EoP Modérée libril_sitril
CVE-2023-21055 A-244301523 * EoP Modérée cpif
CVE-2023-21056 A-245300559 * EoP Modérée lwis
CVE-2023-21062 A-243376770 * EoP Modérée rild_exynos
CVE-2023-21063 A-243129862 * EoP Modérée rild_exynos
CVE-2023-21064 A-243130078 * EoP Modérée rild_exynos
CVE-2023-21068 A-243433344 * EoP Modérée Écran de démarrage Fastboot
CVE-2023-21069 A-254029309 * EoP Modérée Pilote bcm4389
CVE-2023-21070 A-254028776 * EoP Modérée Pilote bcm4389
CVE-2023-21071 A-254028518 * EoP Modérée Pilote bcm4389
CVE-2023-21072 A-257290781 * EoP Modérée Pilote bcm4389
CVE-2023-21073 A-257290396 * EoP Modérée Pilote bcm4389
CVE-2023-21075 A-261857862 * EoP Modérée Pilote bcmdhd
CVE-2023-21076 A-261857623 * EoP Modérée Pilote bcmdhd
CVE-2023-21077 A-257289560 * EoP Modérée Pilote bcm4389
CVE-2023-21078 A-254840211 * EoP Modérée Pilote bcm4389
CVE-2023-21079 A-254839721 * EoP Modérée bcm4389
CVE-2023-21039 A-263783650 * ID Modérée dumpstate
CVE-2023-21044 A-253425086* ID Modérée libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID Modérée CPIF
CVE-2023-21046 A-253424924 * ID Modérée HAL de l'appareil photo
CVE-2023-21047 A-256166866 * ID Modérée HAL de l'appareil photo
CVE-2023-21048 A-259304053 * ID Modérée Wi-Fi
CVE-2023-21049 A-236688120 * ID Modérée Appareil photo
CVE-2023-21053 A-251805610 * ID Modérée SMS
CVE-2023-21059 A-247564044 * ID Modérée Micrologiciel mobile
CVE-2023-21060 A-253770924 * ID Modérée SMS
CVE-2023-21061 A-229255400 * DoS Modérée Wi-Fi

Composants Qualcomm

CVE Références Niveau Sous-composant
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
Modérée Appareil photo
CVE-2022-33245 A-245611633
QC-CR#2580147
Modérée WLAN

Composants propriétaires Qualcomm

CVE Références Niveau Sous-composant
CVE-2022-33260 A-245612876 * Modérée Composant propriétaire
CVE-2022-40518 A-261492744 * Modérée Composant propriétaire
CVE-2022-40519 A-261492623 * Modérée Composant propriétaire

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 1er mars 2023 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 1er mars 2023 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque * à côté de l'ID de bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles documentées dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 6 mars 2023 Bulletin publié
1.1 20 mars 2023 Mise à jour de la liste des problèmes