Pixel-Update – März 2023

Veröffentlicht am 6. März 2023 | Aktualisiert am 20. März 2023

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheits-Patch-Levels vom 01.03.2023 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom März 2023 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 01.03.2023. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Zusätzlich zu den im Android-Sicherheitsbulletin vom März 2023 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2023-21000 A-194783918 RCE Moderat 13
CVE-2022-20532 A-232242894 EoP Moderat 13
CVE-2022-20542 A-238083570 EoP Moderat 13
CVE-2023-21017 A-236687884 EoP Moderat 13
CVE-2023-21028 A-180680572 ID Moderat 13
CVE-2023-21029 A-217934898 ID Moderat 13
CVE-2023-20996 A-246749764 DoS Moderat 13
CVE-2023-20997 A-246749702 DoS Moderat 13
CVE-2023-20998 A-246749936 DoS Moderat 13
CVE-2023-20999 A-246750467 DoS Moderat 13
CVE-2023-21026 A-254681548 DoS Moderat 13

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2023-20994 A-259062118 EoP Moderat 13
CVE-2023-20995 A-241910279 EoP Moderat 13
CVE-2023-21001 A-237672190 EoP Moderat 13
CVE-2023-21002 A-261193935 EoP Moderat 13
CVE-2023-21003 A-261193711 EoP Moderat 13
CVE-2023-21004 A-261193664 EoP Moderat 13
CVE-2023-21005 A-261193946 EoP Moderat 13
CVE-2023-21015 A-244569778 EoP Moderat 13
CVE-2023-21018 A-233338564 EoP Moderat 13
CVE-2023-21020 A-256591441 EoP Moderat 13
CVE-2023-21021 A-255537598 EoP Moderat 13
CVE-2023-21022 A-236098131 EoP Moderat 13
CVE-2023-21024 A-246543238 EoP Moderat 13
CVE-2023-21030 A-226234140 EoP Moderat 13
CVE-2023-21034 A-230358834 EoP Moderat 13
CVE-2023-21035 A-184847040 EoP Moderat 13
CVE-2022-40303 A-260709824 ID Moderat 13
CVE-2023-20969 A-262236313 ID Moderat 13
CVE-2023-20970 A-262236005 ID Moderat 13
CVE-2023-21006 A-257030027 ID Moderat 13
CVE-2023-21007 A-257029965 ID Moderat 13
CVE-2023-21008 A-257030100 ID Moderat 13
CVE-2023-21009 A-257029925 ID Moderat 13
CVE-2023-21010 A-257029915 ID Moderat 13
CVE-2023-21011 A-257029912 ID Moderat 13
CVE-2023-21012 A-257029812 ID Moderat 13
CVE-2023-21013 A-256818945 ID Moderat 13
CVE-2023-21014 A-257029326 ID Moderat 13
CVE-2023-21019 A-242379731 ID Moderat 13
CVE-2023-21025 A-254929746 ID Moderat 13
CVE-2023-21032 A-248085351 ID Moderat 13
CVE-2023-21016 A-213905884 DoS Moderat 13
CVE-2023-21033 A-244713323 DoS Moderat 13

Pixel

CVE Referenzen Eingeben Schweregrad Unterkomponente
CVE-2022-42498 A-240662453 * RCE Kritisch Mobilfunk-Firmware
CVE-2022-42499 A-242001391 * RCE Kritisch Modem
CVE-2023-21057 A-244450646 * RCE Kritisch Mobilfunk-Firmware
CVE-2023-21058 A-246169606 * RCE Kritisch Mobilfunk-Firmware
CVE-2023-24033 A-265822830 * RCE Kritisch Modem
CVE-2023-26496 A-274465028 * RCE Kritisch Modem
CVE-2023-26497 A-274464337 * RCE Kritisch Modem
CVE-2023-26498 A-274463883 * RCE Kritisch Modem
CVE-2023-21041 A-250123688 * EoP Kritisch GSC
CVE-2022-42528 A-242203672 * ID Kritisch TF-A
CVE-2023-21054 A-244556535 * RCE Hoch Modem
CVE-2023-21040 A-238420277 * EoP Hoch Bluetooth
CVE-2023-21065 A-239630493 * EoP Hoch libfdt
CVE-2023-21036 A-264261868 * ID Hoch Markieren & Zeichnen
CVE-2023-21067 A-254114726 * ID Hoch GPS
CVE-2022-42500 A-239701389 * EoP Moderat Telefonie
CVE-2023-21038 A-224000736 * EoP Moderat Haptischer Treiber Cs40l25
CVE-2023-21042 A-239873326 * EoP Moderat LWIS
CVE-2023-21043 A-239872581 * EoP Moderat LWIS
CVE-2023-21050 A-244423702 * EoP Moderat libexynosdisplay
CVE-2023-21051 A-259323322 * EoP Moderat exynos
CVE-2023-21052 A-259063189 * EoP Moderat libril_sitril
CVE-2023-21055 A-244301523 * EoP Moderat cpif
CVE-2023-21056 A-245300559 * EoP Moderat lwis
CVE-2023-21062 A-243376770 * EoP Moderat rild_exynos
CVE-2023-21063 A-243129862 * EoP Moderat rild_exynos
CVE-2023-21064 A-243130078 * EoP Moderat rild_exynos
CVE-2023-21068 A-243433344 * EoP Moderat Fastboot-Startbildschirm
CVE-2023-21069 A-254029309 * EoP Moderat bcm4389-Treiber
CVE-2023-21070 A-254028776 * EoP Moderat bcm4389-Treiber
CVE-2023-21071 A-254028518 * EoP Moderat bcm4389-Treiber
CVE-2023-21072 A-257290781 * EoP Moderat bcm4389-Treiber
CVE-2023-21073 A-257290396 * EoP Moderat bcm4389-Treiber
CVE-2023-21075 A-261857862 * EoP Moderat bcmdhd-Treiber
CVE-2023-21076 A-261857623 * EoP Moderat bcmdhd-Treiber
CVE-2023-21077 A-257289560 * EoP Moderat bcm4389-Treiber
CVE-2023-21078 A-254840211 * EoP Moderat bcm4389-Treiber
CVE-2023-21079 A-254839721 * EoP Moderat bcm4389
CVE-2023-21039 A-263783650 * ID Moderat dumpstate
CVE-2023-21044 A-253425086* ID Moderat libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * ID Moderat CPIF
CVE-2023-21046 A-253424924 * ID Moderat Kamera-HAL
CVE-2023-21047 A-256166866 * ID Moderat Kamera-HAL
CVE-2023-21048 A-259304053 * ID Moderat WLAN
CVE-2023-21049 A-236688120 * ID Moderat Kamera
CVE-2023-21053 A-251805610 * ID Moderat SMS
CVE-2023-21059 A-247564044 * ID Moderat Mobilfunk-Firmware
CVE-2023-21060 A-253770924 * ID Moderat SMS
CVE-2023-21061 A-229255400 * DoS Moderat WLAN

Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2022-25712 A-235113793
QC-CR#3142221 [2]
Moderat Kamera
CVE-2022-33245 A-245611633
QC-CR#2580147
Moderat WLAN

proprietäre Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2022-33260 A-245612876 * Moderat Closed-Source-Komponente
CVE-2022-40518 A-261492744 * Moderat Closed-Source-Komponente
CVE-2022-40519 A-261492623 * Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Sicherheitspatch-Levels vom 01.03.2023 oder höher beheben alle Probleme, die mit dem Sicherheitspatch-Level vom 01.03.2023 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.

5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin dokumentierten, sind für die Erklärung eines Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 6. März 2023 Bulletin veröffentlicht
1,1 20. März 2023 Aktualisierte Liste der Probleme