بولتن به‌روزرسانی پیکسل - مارس 2023

منتشر شده در 6 مارس 2023 | به روز شده در 20 مارس 2023

Pixel Update Bulletin حاوی جزئیات آسیب‌پذیری‌های امنیتی و بهبودهای عملکردی است که بر دستگاه‌های Pixel پشتیبانی‌شده (دستگاه‌های Google) تأثیر می‌گذارد. برای دستگاه‌های Google، سطوح وصله امنیتی 01-03-2023 یا جدیدتر به همه مشکلات موجود در این بولتن و همه مشکلات موجود در بولتن امنیتی Android مارس 2023 رسیدگی می‌کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، به بررسی و به‌روزرسانی نسخه Android خود مراجعه کنید.

همه دستگاه‌های پشتیبانی‌شده Google یک به‌روزرسانی به سطح وصله 2023-03-01 دریافت خواهند کرد. ما همه مشتریان را تشویق می کنیم که این به روز رسانی ها را برای دستگاه های خود بپذیرند.

اطلاعیه ها

  • علاوه بر آسیب‌پذیری‌های امنیتی شرح داده شده در بولتن امنیتی اندروید مارس ۲۰۲۳، دستگاه‌های Google همچنین دارای وصله‌هایی برای آسیب‌پذیری‌های امنیتی شرح داده شده در زیر هستند.

وصله های امنیتی

آسیب پذیری ها تحت مؤلفه ای که بر آن تأثیر می گذارند گروه بندی می شوند. شرحی از مشکل و جدولی با CVE، مراجع مرتبط، نوع آسیب‌پذیری ، شدت و نسخه‌های به‌روزرسانی‌شده پروژه منبع باز Android (AOSP) (در صورت لزوم) وجود دارد. هنگامی که در دسترس باشد، تغییر عمومی را که مشکل را حل کرده است، مانند لیست تغییرات AOSP، به شناسه اشکال مرتبط می کنیم. هنگامی که تغییرات متعدد به یک باگ مربوط می شود، ارجاعات اضافی به اعدادی که پس از شناسه اشکال مرتبط هستند، مرتبط می شوند.

چارچوب

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2023-21000 الف-194783918 RCE در حد متوسط 13
CVE-2022-20532 الف-232242894 EoP در حد متوسط 13
CVE-2022-20542 الف-238083570 EoP در حد متوسط 13
CVE-2023-21017 الف-236687884 EoP در حد متوسط 13
CVE-2023-21028 A-180680572 شناسه در حد متوسط 13
CVE-2023-21029 الف-217934898 شناسه در حد متوسط 13
CVE-2023-20996 الف-246749764 DoS در حد متوسط 13
CVE-2023-20997 الف-246749702 DoS در حد متوسط 13
CVE-2023-20998 الف-246749936 DoS در حد متوسط 13
CVE-2023-20999 الف-246750467 DoS در حد متوسط 13
CVE-2023-21026 الف-254681548 DoS در حد متوسط 13

سیستم

CVE منابع تایپ کنید شدت نسخه های AOSP به روز شده
CVE-2023-20994 الف-259062118 EoP در حد متوسط 13
CVE-2023-20995 الف-241910279 EoP در حد متوسط 13
CVE-2023-21001 الف-237672190 EoP در حد متوسط 13
CVE-2023-21002 الف-261193935 EoP در حد متوسط 13
CVE-2023-21003 الف-261193711 EoP در حد متوسط 13
CVE-2023-21004 الف-261193664 EoP در حد متوسط 13
CVE-2023-21005 الف-261193946 EoP در حد متوسط 13
CVE-2023-21015 الف-244569778 EoP در حد متوسط 13
CVE-2023-21018 الف-233338564 EoP در حد متوسط 13
CVE-2023-21020 الف-256591441 EoP در حد متوسط 13
CVE-2023-21021 الف-255537598 EoP در حد متوسط 13
CVE-2023-21022 الف-236098131 EoP در حد متوسط 13
CVE-2023-21024 الف-246543238 EoP در حد متوسط 13
CVE-2023-21030 الف-226234140 EoP در حد متوسط 13
CVE-2023-21034 الف-230358834 EoP در حد متوسط 13
CVE-2023-21035 الف-184847040 EoP در حد متوسط 13
CVE-2022-40303 الف-260709824 شناسه در حد متوسط 13
CVE-2023-20969 الف-262236313 شناسه در حد متوسط 13
CVE-2023-20970 الف-262236005 شناسه در حد متوسط 13
CVE-2023-21006 الف-257030027 شناسه در حد متوسط 13
CVE-2023-21007 الف-257029965 شناسه در حد متوسط 13
CVE-2023-21008 الف-257030100 شناسه در حد متوسط 13
CVE-2023-21009 الف-257029925 شناسه در حد متوسط 13
CVE-2023-21010 الف-257029915 شناسه در حد متوسط 13
CVE-2023-21011 الف-257029912 شناسه در حد متوسط 13
CVE-2023-21012 الف-257029812 شناسه در حد متوسط 13
CVE-2023-21013 الف-256818945 شناسه در حد متوسط 13
CVE-2023-21014 الف-257029326 شناسه در حد متوسط 13
CVE-2023-21019 الف-242379731 شناسه در حد متوسط 13
CVE-2023-21025 الف-254929746 شناسه در حد متوسط 13
CVE-2023-21032 الف-248085351 شناسه در حد متوسط 13
CVE-2023-21016 الف-213905884 DoS در حد متوسط 13
CVE-2023-21033 الف-244713323 DoS در حد متوسط 13

پیکسل

CVE منابع تایپ کنید شدت جزء فرعی
CVE-2022-42498 A-240662453 * RCE بحرانی سیستم عامل سلولی
CVE-2022-42499 A-242001391 * RCE بحرانی مودم
CVE-2023-21057 A-244450646 * RCE بحرانی سیستم عامل سلولی
CVE-2023-21058 A-246169606 * RCE بحرانی سیستم عامل سلولی
CVE-2023-24033 A-265822830 * RCE بحرانی مودم
CVE-2023-26496 A-274465028 * RCE بحرانی مودم
CVE-2023-26497 A-274464337 * RCE بحرانی مودم
CVE-2023-26498 A-274463883 * RCE بحرانی مودم
CVE-2023-21041 A-250123688 * EoP بحرانی GSC
CVE-2022-42528 الف-242203672 * شناسه بحرانی TF-A
CVE-2023-21054 A-244556535 * RCE بالا مودم
CVE-2023-21040 A-238420277 * EoP بالا بلوتوث
CVE-2023-21065 الف-239630493 * EoP بالا libfdt
CVE-2023-21036 A-264261868 * شناسه بالا نشانه گذاری
CVE-2023-21067 A-254114726 * شناسه بالا جی پی اس
CVE-2022-42500 الف-239701389 * EoP در حد متوسط تلفن
CVE-2023-21038 A-224000736 * EoP در حد متوسط درایور لمسی Cs40l25
CVE-2023-21042 الف-239873326 * EoP در حد متوسط LWIS
CVE-2023-21043 A-239872581 * EoP در حد متوسط LWIS
CVE-2023-21050 الف-244423702 * EoP در حد متوسط libexynosdisplay
CVE-2023-21051 الف-259323322 * EoP در حد متوسط exynos
CVE-2023-21052 A-259063189 * EoP در حد متوسط libril_sitril
CVE-2023-21055 الف-244301523 * EoP در حد متوسط cpif
CVE-2023-21056 A-245300559 * EoP در حد متوسط لویس
CVE-2023-21062 A-243376770 * EoP در حد متوسط rild_exynos
CVE-2023-21063 الف-243129862 * EoP در حد متوسط rild_exynos
CVE-2023-21064 الف-243130078 * EoP در حد متوسط rild_exynos
CVE-2023-21068 الف-243433344 * EoP در حد متوسط صفحه راه اندازی Fastboot
CVE-2023-21069 A-254029309 * EoP در حد متوسط درایور bcm4389
CVE-2023-21070 A-254028776 * EoP در حد متوسط درایور bcm4389
CVE-2023-21071 A-254028518 * EoP در حد متوسط درایور bcm4389
CVE-2023-21072 A-257290781 * EoP در حد متوسط درایور bcm4389
CVE-2023-21073 A-257290396 * EoP در حد متوسط درایور bcm4389
CVE-2023-21075 A-261857862 * EoP در حد متوسط درایور bcmdhd
CVE-2023-21076 A-261857623 * EoP در حد متوسط درایور bcmdhd
CVE-2023-21077 A-257289560 * EoP در حد متوسط درایور bcm4389
CVE-2023-21078 A-254840211 * EoP در حد متوسط درایور bcm4389
CVE-2023-21079 A-254839721 * EoP در حد متوسط bcm4389
CVE-2023-21039 A-263783650 * شناسه در حد متوسط زباله دان
CVE-2023-21044 A-253425086 * شناسه در حد متوسط بافر libvendorgraphic
CVE-2023-21045 A-259323725 * شناسه در حد متوسط CPIF
CVE-2023-21046 A-253424924 * شناسه در حد متوسط دوربین HAL
CVE-2023-21047 A-256166866 * شناسه در حد متوسط دوربین HAL
CVE-2023-21048 A-259304053 * شناسه در حد متوسط وای فای
CVE-2023-21049 A-236688120 * شناسه در حد متوسط دوربین
CVE-2023-21053 A-251805610 * شناسه در حد متوسط پیامک
CVE-2023-21059 A-247564044 * شناسه در حد متوسط سیستم عامل سلولی
CVE-2023-21060 A-253770924 * شناسه در حد متوسط پیامک
CVE-2023-21061 A-229255400 * DoS در حد متوسط وای فای

قطعات کوالکام

CVE منابع شدت جزء فرعی
CVE-2022-25712 الف-235113793
QC-CR#3142221 [ 2 ]
در حد متوسط دوربین
CVE-2022-33245 الف-245611633
QC-CR#2580147
در حد متوسط WLAN

اجزای منبع بسته کوالکام

CVE منابع شدت جزء فرعی
CVE-2022-33260 A-245612876 * در حد متوسط جزء منبع بسته
CVE-2022-40518 A-261492744 * در حد متوسط جزء منبع بسته
CVE-2022-40519 A-261492623 * در حد متوسط جزء منبع بسته

وصله های کاربردی

برای جزئیات در مورد رفع اشکال جدید و وصله‌های کاربردی موجود در این نسخه، به انجمن Pixel مراجعه کنید.

پرسش و پاسخ متداول

این بخش به سوالات متداولی که ممکن است پس از خواندن این بولتن رخ دهد پاسخ می دهد.

1. چگونه تشخیص دهم که آیا دستگاه من برای رفع این مشکلات به روز شده است؟

سطوح وصله امنیتی 2023-03-01 یا جدیدتر، همه مسائل مرتبط با سطح وصله امنیتی 2023-03-01 و تمام سطوح وصله قبلی را برطرف می کند. برای آشنایی با نحوه بررسی سطح وصله امنیتی دستگاه، دستورالعمل‌های زمان‌بندی به‌روزرسانی دستگاه Google را بخوانید.

2. ورودی های ستون Type به چه معناست؟

ورودی های ستون نوع جدول جزئیات آسیب پذیری به طبقه بندی آسیب پذیری امنیتی اشاره دارد.

مخفف تعریف
RCE اجرای کد از راه دور
EoP بالا بردن امتیاز
شناسه افشای اطلاعات
DoS خود داری از خدمات
N/A طبقه بندی در دسترس نیست

3. ورودی های ستون References به چه معناست؟

ورودی‌های زیر ستون مراجع جدول جزئیات آسیب‌پذیری ممکن است حاوی پیشوندی باشد که سازمانی را که مقدار مرجع به آن تعلق دارد، مشخص می‌کند.

پیشوند ارجاع
آ- شناسه باگ اندروید
QC- شماره مرجع کوالکام
M- شماره مرجع مدیاتک
N- شماره مرجع NVIDIA
ب- شماره مرجع Broadcom
U- شماره مرجع UNISOC

4. یک * در کنار شناسه باگ اندروید در ستون References به چه معناست؟

مسائلی که به صورت عمومی در دسترس نیستند دارای یک * در کنار شناسه اشکال Android در ستون References هستند. به‌روزرسانی برای آن مشکل عموماً در آخرین درایورهای باینری دستگاه‌های Pixel موجود در سایت Google Developer موجود است.

5. چرا آسیب پذیری های امنیتی بین این بولتن و بولتن های امنیتی اندروید تقسیم شده است؟

آسیب‌پذیری‌های امنیتی که در بولتن‌های امنیتی Android مستند شده‌اند، برای اعلام آخرین سطح وصله امنیتی در دستگاه‌های Android مورد نیاز هستند. آسیب‌پذیری‌های امنیتی اضافی، مانند موارد مستند شده در این بولتن، برای اعلام سطح وصله امنیتی لازم نیست.

نسخه ها

نسخه تاریخ یادداشت
1.0 6 مارس 2023 بولتن منتشر شد
1.1 20 مارس 2023 لیست مسائل به روز شد