ประกาศการอัปเดต Pixel—มีนาคม 2023

เผยแพร่เมื่อ 6 มีนาคม 2023 | อัปเดตเมื่อวันที่ 20 มีนาคม 2023

Pixel Update Bulletin มีรายละเอียดของช่องโหว่ด้านความปลอดภัยและการปรับปรุงการทำงานที่ส่งผลต่อ อุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับโปรแกรมแก้ไขความปลอดภัยของ 2023-03-01 หรือใหม่กว่าจะแก้ไขปัญหาทั้งหมดในกระดานข่าวนี้และปัญหาทั้งหมดในกระดานข่าวความปลอดภัยของ Android เดือนมีนาคม 2023 หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดดู ตรวจสอบและอัปเดตเวอร์ชัน Android ของคุณ

อุปกรณ์ Google ที่รองรับทั้งหมดจะได้รับการอัปเดตเป็นระดับแพตช์ 2023-03-01 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์ของตน

ประกาศ

  • นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวความปลอดภัยของ Android เดือนมีนาคม 2023 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่าง

แพตช์ความปลอดภัย

ช่องโหว่ถูกจัดกลุ่มภายใต้องค์ประกอบที่ได้รับผลกระทบ มีคำอธิบายของปัญหาและตารางที่มี CVE, การอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่ , ความรุนแรง และเวอร์ชัน Android Open Source Project (AOSP) ที่อัปเดต (ถ้ามี) เมื่อพร้อมใช้งาน เราจะเชื่อมโยงการเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับ ID จุดบกพร่อง เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว การอ้างอิงเพิ่มเติมจะเชื่อมโยงกับหมายเลขที่ตามหลังรหัสข้อบกพร่อง

กรอบ

ซีวี อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2023-21000 A-194783918 อาร์ซีอี ปานกลาง 13
CVE-2022-20532 A-232242894 สพป ปานกลาง 13
CVE-2022-20542 A-238083570 สพป ปานกลาง 13
CVE-2023-21017 A-236687884 สพป ปานกลาง 13
CVE-2023-21028 A-180680572 รหัส ปานกลาง 13
CVE-2023-21029 A-217934898 รหัส ปานกลาง 13
CVE-2023-20996 A-246749764 อย ปานกลาง 13
CVE-2023-20997 A-246749702 อย ปานกลาง 13
CVE-2023-20998 A-246749936 อย ปานกลาง 13
CVE-2023-20999 A-246750467 อย ปานกลาง 13
CVE-2023-21026 ก-254681548 อย ปานกลาง 13

ระบบ

ซีวี อ้างอิง พิมพ์ ความรุนแรง อัปเดตเวอร์ชัน AOSP
CVE-2023-20994 ก-259062118 สพป ปานกลาง 13
CVE-2023-20995 A-241910279 สพป ปานกลาง 13
CVE-2023-21001 A-237672190 สพป ปานกลาง 13
CVE-2023-21002 A-261193935 สพป ปานกลาง 13
CVE-2023-21003 A-261193711 สพป ปานกลาง 13
CVE-2023-21004 A-261193664 สพป ปานกลาง 13
CVE-2023-21005 A-261193946 สพป ปานกลาง 13
CVE-2023-21015 A-244569778 สพป ปานกลาง 13
CVE-2023-21018 A-233338564 สพป ปานกลาง 13
CVE-2023-21020 ก-256591441 สพป ปานกลาง 13
CVE-2023-21021 ก-255537598 สพป ปานกลาง 13
CVE-2023-21022 A-236098131 สพป ปานกลาง 13
CVE-2023-21024 A-246543238 สพป ปานกลาง 13
CVE-2023-21030 A-226234140 สพป ปานกลาง 13
CVE-2023-21034 A-230358834 สพป ปานกลาง 13
CVE-2023-21035 A-184847040 สพป ปานกลาง 13
CVE-2022-40303 A-260709824 รหัส ปานกลาง 13
CVE-2023-20969 A-262236313 รหัส ปานกลาง 13
CVE-2023-20970 A-262236005 รหัส ปานกลาง 13
CVE-2023-21006 A-257030027 รหัส ปานกลาง 13
CVE-2023-21007 A-257029965 รหัส ปานกลาง 13
CVE-2023-21008 A-257030100 รหัส ปานกลาง 13
CVE-2023-21009 A-257029925 รหัส ปานกลาง 13
CVE-2023-21010 A-257029915 รหัส ปานกลาง 13
CVE-2023-21011 A-257029912 รหัส ปานกลาง 13
CVE-2023-21012 A-257029812 รหัส ปานกลาง 13
CVE-2023-21013 A-256818945 รหัส ปานกลาง 13
CVE-2023-21014 ก-257029326 รหัส ปานกลาง 13
CVE-2023-21019 A-242379731 รหัส ปานกลาง 13
CVE-2023-21025 ก-254929746 รหัส ปานกลาง 13
CVE-2023-21032 A-248085351 รหัส ปานกลาง 13
CVE-2023-21016 A-213905884 อย ปานกลาง 13
CVE-2023-21033 A-244713323 อย ปานกลาง 13

พิกเซล

ซีวี อ้างอิง พิมพ์ ความรุนแรง ส่วนประกอบย่อย
CVE-2022-42498 A-240662453 * อาร์ซีอี วิกฤต เฟิร์มแวร์เซลลูล่าร์
CVE-2022-42499 A-242001391 * อาร์ซีอี วิกฤต โมเด็ม
CVE-2023-21057 A-244450646 * อาร์ซีอี วิกฤต เฟิร์มแวร์เซลลูล่าร์
CVE-2023-21058 A-246169606 * อาร์ซีอี วิกฤต เฟิร์มแวร์เซลลูล่าร์
CVE-2023-24033 A-265822830 * อาร์ซีอี วิกฤต โมเด็ม
CVE-2023-26496 A-274465028 * อาร์ซีอี วิกฤต โมเด็ม
CVE-2023-26497 A-274464337 * อาร์ซีอี วิกฤต โมเด็ม
CVE-2023-26498 A-274463883 * อาร์ซีอี วิกฤต โมเด็ม
CVE-2023-21041 A-250123688 * สพป วิกฤต สกสค
CVE-2022-42528 A-242203672 * รหัส วิกฤต TF-A
CVE-2023-21054 A-244556535 * อาร์ซีอี สูง โมเด็ม
CVE-2023-21040 A-238420277 * สพป สูง บลูทู ธ
CVE-2023-21065 A-239630493 * สพป สูง libfdt
CVE-2023-21036 A-264261868 * รหัส สูง มาร์กอัป
CVE-2023-21067 ก-254114726 * รหัส สูง จีพีเอส
CVE-2022-42500 A-239701389 * สพป ปานกลาง โทรศัพท์
CVE-2023-21038 A-224000736 * สพป ปานกลาง ไดรเวอร์แบบสัมผัส Cs40l25
CVE-2023-21042 A-239873326 * สพป ปานกลาง แอลวิส
CVE-2023-21043 A-239872581 * สพป ปานกลาง แอลวิส
CVE-2023-21050 A-244423702 * สพป ปานกลาง libexynosdisplay
CVE-2023-21051 A-259323322 * สพป ปานกลาง เอ็กโซ
CVE-2023-21052 A-259063189 * สพป ปานกลาง libril_sitril
CVE-2023-21055 A-244301523 * สพป ปานกลาง ซีพีไอ
CVE-2023-21056 A-245300559 * สพป ปานกลาง ลวิส
CVE-2023-21062 A-243376770 * สพป ปานกลาง rild_exynos
CVE-2023-21063 A-243129862 * สพป ปานกลาง rild_exynos
CVE-2023-21064 A-243130078 * สพป ปานกลาง rild_exynos
CVE-2023-21068 A-243433344 * สพป ปานกลาง หน้าจอเริ่มต้น Fastboot
CVE-2023-21069 อ-254029309 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21070 A-254028776 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21071 A-254028518 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21072 A-257290781 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21073 A-257290396 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21075 A-261857862 * สพป ปานกลาง ไดรเวอร์ bcmdhd
CVE-2023-21076 A-261857623 * สพป ปานกลาง ไดรเวอร์ bcmdhd
CVE-2023-21077 อ-257289560 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21078 A-254840211 * สพป ปานกลาง ไดรเวอร์ bcm4389
CVE-2023-21079 A-254839721 * สพป ปานกลาง bcm4389
CVE-2023-21039 A-263783650 * รหัส ปานกลาง รัฐทิ้งขยะ
CVE-2023-21044 A-253425086 * รหัส ปานกลาง libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * รหัส ปานกลาง ซีพีไอเอฟ
CVE-2023-21046 A-253424924 * รหัส ปานกลาง กล้อง HAL
CVE-2023-21047 A-256166866 * รหัส ปานกลาง กล้อง HAL
CVE-2023-21048 A-259304053 * รหัส ปานกลาง ไวไฟ
CVE-2023-21049 A-236688120 * รหัส ปานกลาง กล้อง
CVE-2023-21053 A-251805610 * รหัส ปานกลาง ข้อความ
CVE-2023-21059 A-247564044 * รหัส ปานกลาง เฟิร์มแวร์เซลลูล่าร์
CVE-2023-21060 A-253770924 * รหัส ปานกลาง ข้อความ
CVE-2023-21061 A-229255400 * อย ปานกลาง ไวไฟ

ส่วนประกอบของวอลคอมม์

ซีวี อ้างอิง ความรุนแรง ส่วนประกอบย่อย
CVE-2022-25712 A-235113793
QC-CR#3142221 [ 2 ]
ปานกลาง กล้อง
CVE-2022-33245 ก-245611633
QC-CR#2580147
ปานกลาง WLAN

คอมโพเนนต์โอเพนซอร์สของ Qualcomm

ซีวี อ้างอิง ความรุนแรง ส่วนประกอบย่อย
CVE-2022-33260 A-245612876 * ปานกลาง คอมโพเนนต์โอเพ่นซอร์ส
CVE-2022-40518 A-261492744 * ปานกลาง คอมโพเนนต์โอเพ่นซอร์ส
CVE-2022-40519 A-261492623 * ปานกลาง คอมโพเนนต์โอเพ่นซอร์ส

แพทช์การทำงาน

สำหรับรายละเอียดเกี่ยวกับการแก้ไขข้อบกพร่องใหม่และแพตช์การทำงานที่รวมอยู่ในรุ่นนี้ โปรดดูที่ ฟอรัม Pixel Community

คำถามและคำตอบทั่วไป

ส่วนนี้จะตอบคำถามทั่วไปที่อาจเกิดขึ้นหลังจากอ่านกระดานข่าวนี้

1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ของฉันได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้หรือไม่

ระดับแพตช์ความปลอดภัยของ 2023-03-01 หรือใหม่กว่าแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัย 2023-03-01 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการเรียนรู้วิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านคำแนะนำใน กำหนดการอัปเดตอุปกรณ์ Google

2. รายการในคอลัมน์ Type หมายถึงอะไร

รายการในคอลัมน์ Type ของตารางรายละเอียดช่องโหว่อ้างอิงการจัดประเภทของช่องโหว่ด้านความปลอดภัย

ตัวย่อ คำนิยาม
อาร์ซีอี การเรียกใช้โค้ดจากระยะไกล
สพป การยกระดับสิทธิพิเศษ
รหัส การเปิดเผยข้อมูล
อย การปฏิเสธการให้บริการ
ไม่มีข้อมูล ไม่มีการจำแนกประเภท

3. รายการในคอลัมน์ References หมายถึงอะไร?

รายการภายใต้คอลัมน์ References ของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าที่ระบุถึงองค์กรที่เป็นเจ้าของค่าอ้างอิง

คำนำหน้า อ้างอิง
เอ- รหัสข้อบกพร่องของ Android
QC- หมายเลขอ้างอิงของวอลคอมม์
M- หมายเลขอ้างอิง MediaTek
N- หมายเลขอ้างอิงของ NVIDIA
B- หมายเลขอ้างอิงของ Broadcom
ยู- หมายเลขอ้างอิง UNISOC

4. เครื่องหมาย * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ References หมายถึงอะไร

ปัญหาที่ไม่เปิดเผยต่อสาธารณะจะมีเครื่องหมาย * ถัดจาก ID จุดบกพร่องของ Android ในคอลัมน์ References การอัปเดตสำหรับปัญหานั้นโดยทั่วไปมีอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ที่มีให้จาก ไซต์ Google Developer

5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงถูกแยกระหว่างกระดานข่าวนี้และกระดานข่าวความปลอดภัยของ Android

ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในกระดานข่าวความปลอดภัยของ Android จำเป็นต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดบนอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ในกระดานข่าวนี้ไม่จำเป็นสำหรับการประกาศระดับแพตช์ความปลอดภัย

รุ่น

รุ่น วันที่ หมายเหตุ
1.0 6 มีนาคม 2566 ประกาศเผยแพร่แล้ว
1.1 20 มีนาคม 2566 อัปเดตรายการปัญหา