Piksel Güncelleme Bülteni—Mart 2023

6 Mart 2023'te yayınlandı | 20 Mart 2023'te güncellendi

Pixel Güncelleme Bülteni , desteklenen Pixel cihazlarını (Google cihazları) etkileyen güvenlik açıklarının ayrıntılarını ve işlevsel iyileştirmeleri içerir. Google cihazları için 2023-03-01 veya sonraki güvenlik yaması düzeyleri, bu bültendeki tüm sorunları ve Mart 2023 Android Güvenlik Bülteni'ndeki tüm sorunları ele almaktadır. Bir cihazın güvenlik yaması düzeyini nasıl kontrol edeceğinizi öğrenmek için bkz. Android sürümünüzü kontrol etme ve güncelleme .

Desteklenen tüm Google cihazları, 2023-03-01 yama düzeyine yönelik bir güncelleme alacaktır. Tüm müşterilerimizi cihazlarına yönelik bu güncellemeleri kabul etmeye teşvik ediyoruz.

Duyurular

  • Mart 2023 Android Güvenlik Bülteni'nde açıklanan güvenlik açıklarına ek olarak, Google cihazlarında aşağıda açıklanan güvenlik açıklarına yönelik yamalar da bulunmaktadır.

Güvenlik yamaları

Güvenlik açıkları, etkiledikleri bileşen altında gruplandırılır. Sorunun bir açıklaması ve CVE'yi, ilgili referansları, güvenlik açığı türünü , ciddiyetini ve güncellenmiş Android Açık Kaynak Projesi (AOSP) sürümlerini (varsa) içeren bir tablo bulunmaktadır. Mümkün olduğunda, sorunu gideren genel değişikliği, AOSP değişiklik listesi gibi hata kimliğine bağlarız. Birden fazla değişiklik tek bir hatayla ilgili olduğunda, ek referanslar hata kimliğini takip eden numaralara bağlanır.

Çerçeve

CVE Referanslar Tip Şiddet Güncellenmiş AOSP sürümleri
CVE-2023-21000 A-194783918 RCE Ilıman 13
CVE-2022-20532 A-232242894 EoP Ilıman 13
CVE-2022-20542 A-238083570 EoP Ilıman 13
CVE-2023-21017 A-236687884 EoP Ilıman 13
CVE-2023-21028 A-180680572 İD Ilıman 13
CVE-2023-21029 A-217934898 İD Ilıman 13
CVE-2023-20996 A-246749764 DoS Ilıman 13
CVE-2023-20997 A-246749702 DoS Ilıman 13
CVE-2023-20998 A-246749936 DoS Ilıman 13
CVE-2023-20999 A-246750467 DoS Ilıman 13
CVE-2023-21026 A-254681548 DoS Ilıman 13

Sistem

CVE Referanslar Tip Şiddet Güncellenmiş AOSP sürümleri
CVE-2023-20994 A-259062118 EoP Ilıman 13
CVE-2023-20995 A-241910279 EoP Ilıman 13
CVE-2023-21001 A-237672190 EoP Ilıman 13
CVE-2023-21002 A-261193935 EoP Ilıman 13
CVE-2023-21003 A-261193711 EoP Ilıman 13
CVE-2023-21004 A-261193664 EoP Ilıman 13
CVE-2023-21005 A-261193946 EoP Ilıman 13
CVE-2023-21015 A-244569778 EoP Ilıman 13
CVE-2023-21018 A-233338564 EoP Ilıman 13
CVE-2023-21020 A-256591441 EoP Ilıman 13
CVE-2023-21021 A-255537598 EoP Ilıman 13
CVE-2023-21022 A-236098131 EoP Ilıman 13
CVE-2023-21024 A-246543238 EoP Ilıman 13
CVE-2023-21030 A-226234140 EoP Ilıman 13
CVE-2023-21034 A-230358834 EoP Ilıman 13
CVE-2023-21035 A-184847040 EoP Ilıman 13
CVE-2022-40303 A-260709824 İD Ilıman 13
CVE-2023-20969 A-262236313 İD Ilıman 13
CVE-2023-20970 A-262236005 İD Ilıman 13
CVE-2023-21006 A-257030027 İD Ilıman 13
CVE-2023-21007 A-257029965 İD Ilıman 13
CVE-2023-21008 A-257030100 İD Ilıman 13
CVE-2023-21009 A-257029925 İD Ilıman 13
CVE-2023-21010 A-257029915 İD Ilıman 13
CVE-2023-21011 A-257029912 İD Ilıman 13
CVE-2023-21012 A-257029812 İD Ilıman 13
CVE-2023-21013 A-256818945 İD Ilıman 13
CVE-2023-21014 A-257029326 İD Ilıman 13
CVE-2023-21019 A-242379731 İD Ilıman 13
CVE-2023-21025 A-254929746 İD Ilıman 13
CVE-2023-21032 A-248085351 İD Ilıman 13
CVE-2023-21016 A-213905884 DoS Ilıman 13
CVE-2023-21033 A-244713323 DoS Ilıman 13

Piksel

CVE Referanslar Tip Şiddet Alt bileşen
CVE-2022-42498 A-240662453 * RCE Kritik Hücresel ürün yazılımı
CVE-2022-42499 A-242001391 * RCE Kritik modem
CVE-2023-21057 A-244450646 * RCE Kritik Hücresel ürün yazılımı
CVE-2023-21058 A-246169606 * RCE Kritik Hücresel ürün yazılımı
CVE-2023-24033 A-265822830 * RCE Kritik Modem
CVE-2023-26496 A-274465028 * RCE Kritik Modem
CVE-2023-26497 A-274464337 * RCE Kritik Modem
CVE-2023-26498 A-274463883 * RCE Kritik Modem
CVE-2023-21041 A-250123688 * EoP Kritik GSC
CVE-2022-42528 A-242203672 * İD Kritik TF-A
CVE-2023-21054 A-244556535 * RCE Yüksek Modem
CVE-2023-21040 A-238420277 * EoP Yüksek Bluetooth
CVE-2023-21065 A-239630493 * EoP Yüksek libfdt
CVE-2023-21036 A-264261868 * İD Yüksek İşaretleme
CVE-2023-21067 A-254114726 * İD Yüksek Küresel Konumlama Sistemi
CVE-2022-42500 A-239701389 * EoP Ilıman Telefon
CVE-2023-21038 A-224000736 * EoP Ilıman Cs40l25 dokunsal sürücü
CVE-2023-21042 A-239873326 * EoP Ilıman LWIS
CVE-2023-21043 A-239872581 * EoP Ilıman LWIS
CVE-2023-21050 A-244423702 * EoP Ilıman Libexynos ekranı
CVE-2023-21051 A-259323322 * EoP Ilıman exynos
CVE-2023-21052 A-259063189 * EoP Ilıman libril_sitril
CVE-2023-21055 A-244301523 * EoP Ilıman cpif
CVE-2023-21056 A-245300559 * EoP Ilıman ben
CVE-2023-21062 A-243376770 * EoP Ilıman rild_exynos
CVE-2023-21063 A-243129862 * EoP Ilıman rild_exynos
CVE-2023-21064 A-243130078 * EoP Ilıman rild_exynos
CVE-2023-21068 A-243433344 * EoP Ilıman Fastboot başlangıç ​​ekranı
CVE-2023-21069 A-254029309 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21070 A-254028776 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21071 A-254028518 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21072 A-257290781 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21073 A-257290396 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21075 A-261857862 * EoP Ilıman bcmdhd sürücüsü
CVE-2023-21076 A-261857623 * EoP Ilıman bcmdhd sürücüsü
CVE-2023-21077 A-257289560 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21078 A-254840211 * EoP Ilıman bcm4389 sürücüsü
CVE-2023-21079 A-254839721 * EoP Ilıman bcm4389
CVE-2023-21039 A-263783650 * İD Ilıman çöplük
CVE-2023-21044 A-253425086 * İD Ilıman libvendorgraphicbuffer
CVE-2023-21045 A-259323725 * İD Ilıman CPIF
CVE-2023-21046 A-253424924 * İD Ilıman Kamera HAL'i
CVE-2023-21047 A-256166866 * İD Ilıman Kamera HAL'i
CVE-2023-21048 A-259304053 * İD Ilıman Wifi
CVE-2023-21049 A-236688120 * İD Ilıman Kamera
CVE-2023-21053 A-251805610 * İD Ilıman SMS
CVE-2023-21059 A-247564044 * İD Ilıman Hücresel ürün yazılımı
CVE-2023-21060 A-253770924 * İD Ilıman SMS
CVE-2023-21061 A-229255400 * DoS Ilıman Wifi

Qualcomm bileşenleri

CVE Referanslar Şiddet Alt bileşen
CVE-2022-25712 A-235113793
QC-CR#3142221 [ 2 ]
Ilıman Kamera
CVE-2022-33245 A-245611633
QC-CR#2580147
Ilıman WLAN

Qualcomm kapalı kaynak bileşenleri

CVE Referanslar Şiddet Alt bileşen
CVE-2022-33260 A-245612876 * Ilıman Kapalı kaynak bileşeni
CVE-2022-40518 A-261492744 * Ilıman Kapalı kaynak bileşeni
CVE-2022-40519 A-261492623 * Ilıman Kapalı kaynak bileşeni

Fonksiyonel yamalar

Bu sürümde yer alan yeni hata düzeltmeleri ve işlevsel yamalar hakkında ayrıntılar için Pixel Community forumuna bakın.

Ortak sorular ve cevaplar

Bu bölüm, bu bülteni okuduktan sonra ortaya çıkabilecek genel soruları yanıtlar.

1. Cihazımın bu sorunları çözecek şekilde güncellenip güncellenmediğini nasıl belirleyebilirim?

2023-03-01 veya sonraki güvenlik yaması düzeyleri, 2023-03-01 güvenlik yaması düzeyi ve önceki tüm yama düzeyleriyle ilişkili tüm sorunları giderir. Bir cihazın güvenlik yaması düzeyinin nasıl kontrol edileceğini öğrenmek için Google cihaz güncelleme planındaki talimatları okuyun.

2. Tür sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Tür sütunundaki girişler, güvenlik açığının sınıflandırmasına atıfta bulunur.

Kısaltma Tanım
RCE Uzaktan kod yürütme
EoP Ayrıcalığın yükselmesi
İD Bilgi ifşası
DoS Hizmet reddi
Yok Sınıflandırma mevcut değil

3. Referanslar sütunundaki girişler ne anlama geliyor?

Güvenlik açığı ayrıntıları tablosunun Referanslar sütunu altındaki girişler, referans değerinin ait olduğu kuruluşu tanımlayan bir önek içerebilir.

Önek Referans
A- Android hata kimliği
Kalite kontrol- Qualcomm referans numarası
M- MediaTek referans numarası
N- NVIDIA referans numarası
B- Broadcom referans numarası
U- UNISOC referans numarası

4. Referanslar sütununda Android hata kimliğinin yanındaki * ne anlama gelir?

Herkese açık olmayan sorunların Referanslar sütununda Android hata kimliğinin yanında * işareti bulunur. Bu soruna ilişkin güncelleme genellikle Google Geliştirici sitesinde bulunan Pixel cihazlara yönelik en son ikili program sürücülerinde bulunur.

5. Güvenlik açıkları neden bu bülten ile Android Güvenlik Bültenleri arasında bölünmüş durumda?

Android Güvenlik Bültenlerinde belgelenen güvenlik açıklarının, Android cihazlarda en son güvenlik yaması düzeyinin bildirilmesi gerekmektedir. Bir güvenlik yaması düzeyinin bildirilmesi için bu bültende belgelenenler gibi ek güvenlik açıkları gerekli değildir.

Sürümler

Sürüm Tarih Notlar
1.0 6 Mart 2023 Bülten Yayımlandı
1.1 20 Mart 2023 Güncellenmiş Sorun Listesi