Buletin Pembaruan Piksel—Juni 2023

Diterbitkan 13 Juni 2023

Buletin Pembaruan Piksel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-06-2023 atau lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Juni 2023. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan memperbarui versi Android Anda .

Semua perangkat Google yang didukung akan menerima pembaruan ke tingkat patch 05-06-2023. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.

Pengumuman

  • Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Juni 2023, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.

Patch keamanan

Kerentanan dikelompokkan berdasarkan komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Proyek Sumber Terbuka Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan satu bug, referensi tambahan ditautkan ke nomor setelah ID bug.

Kerangka

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2023-20971 A-225880325 EoP Sedang 13
CVE-2023-21171 A-261085213 EoP Sedang 13
CVE-2023-21189 A-213942596 EoP Sedang 13
CVE-2023-21192 A-227207653 EoP Sedang 13
CVE-2023-21168 A-253270285 PENGENAL Sedang 13
CVE-2023-21177 A-273906410 PENGENAL Sedang 13
CVE-2023-21178 A-140762419 PENGENAL Sedang 13
CVE-2023-21193 A-233006499 PENGENAL Sedang 13
CVE-2023-21237 A-251586912 PENGENAL Sedang 13
CVE-2023-21167 A-259942964 DoS Sedang 13

Sistem

CVE Referensi Jenis Kerasnya Versi AOSP yang diperbarui
CVE-2023-20975 A-250573776 EoP Sedang 13
CVE-2023-20976 A-216117246 EoP Sedang 13
CVE-2023-20985 A-245915315 EoP Sedang 13
CVE-2023-21172 A-262243015 EoP Sedang 13
CVE-2023-21174 A-235822222 EoP Sedang 13
CVE-2023-21175 A-262243574 EoP Sedang 13
CVE-2023-21179 A-272755865 EoP Sedang 13
CVE-2023-21183 A-235863754 EoP Sedang 13
CVE-2023-21184 A-267809568 EoP Sedang 13
CVE-2023-21185 A-266700762 EoP Sedang 13
CVE-2023-21187 A-246542917 EoP Sedang 13
CVE-2023-21191 A-269738057 EoP Sedang 13
CVE-2023-21203 A-262246082 EoP Sedang 13
CVE-2023-21207 A-262236670 EoP Sedang 13
CVE-2023-21209 A-262236273 EoP Sedang 13
CVE-2023-20968 A-262235935 PENGENAL Sedang 13
CVE-2023-20972 A-255304665 PENGENAL Sedang 13
CVE-2023-20973 A-260568245 PENGENAL Sedang 13
CVE-2023-20974 A-260078907 PENGENAL Sedang 13
CVE-2023-20977 A-254445952 PENGENAL Sedang 13
CVE-2023-20979 A-259939364 PENGENAL Sedang 13
CVE-2023-20980 A-260230274 PENGENAL Sedang 13
CVE-2023-20981 A-256165737 PENGENAL Sedang 13
CVE-2023-20982 A-260568083 PENGENAL Sedang 13
CVE-2023-20983 A-260569449 PENGENAL Sedang 13
CVE-2023-20984 A-242993878 PENGENAL Sedang 13
CVE-2023-20986 A-255304475 PENGENAL Sedang 13
CVE-2023-20987 A-260569414 PENGENAL Sedang 13
CVE-2023-20988 A-260569232 PENGENAL Sedang 13
CVE-2023-20989 A-260568367 PENGENAL Sedang 13
CVE-2023-20990 A-260568354 PENGENAL Sedang 13
CVE-2023-20991 A-255305114 PENGENAL Sedang 13
CVE-2023-20992 A-260568750 PENGENAL Sedang 13
CVE-2023-21027 A-216854451 PENGENAL Sedang 13
CVE-2023-21031 A-242688355 PENGENAL Sedang 13
CVE-2023-21169 A-274443441 PENGENAL Sedang 13
CVE-2023-21170 A-252764410 PENGENAL Sedang 13
CVE-2023-21173 A-262741858 PENGENAL Sedang 13
CVE-2023-21180 A-261365944 PENGENAL Sedang 13
CVE-2023-21181 A-264880969 PENGENAL Sedang 13
CVE-2023-21182 A-252764175 PENGENAL Sedang 13
CVE-2023-21188 A-264624283 PENGENAL Sedang 13
CVE-2023-21190 A-251436534 PENGENAL Sedang 13
CVE-2023-21194 A-260079141 PENGENAL Sedang 13
CVE-2023-21195 A-233879420 PENGENAL Sedang 13
CVE-2023-21196 A-261857395 PENGENAL Sedang 13
CVE-2023-21197 A-251427561 PENGENAL Sedang 13
CVE-2023-21198 A-245517503 PENGENAL Sedang 13
CVE-2023-21199 A-254445961 PENGENAL Sedang 13
CVE-2023-21200 A-236688764 PENGENAL Sedang 13
CVE-2023-21202 A-260568359 PENGENAL Sedang 13
CVE-2023-21204 A-262246231 PENGENAL Sedang 13
CVE-2023-21205 A-262245376 PENGENAL Sedang 13
CVE-2023-21206 A-262245630 PENGENAL Sedang 13
CVE-2023-21208 A-262245254 PENGENAL Sedang 13
CVE-2023-21210 A-262236331 PENGENAL Sedang 13
CVE-2023-21211 A-262235998 PENGENAL Sedang 13
CVE-2023-21212 A-262236031 PENGENAL Sedang 13
CVE-2023-21213 A-262235951 PENGENAL Sedang 13
CVE-2023-21214 A-262235736 PENGENAL Sedang 13
CVE-2023-21176 A-222287335 DoS Sedang 13
CVE-2023-21186 A-261079188 DoS Sedang 13
CVE-2023-21201 A-263545186 DoS Sedang 13

Piksel

CVE Referensi Jenis Kerasnya Subkomponen
CVE-2023-21066 A-250100597 * RCE Kritis exynos-slsi
CVE-2023-21225 A-270403821 * EoP Tinggi Konfirmasi yang Dilindungi
CVE-2022-39901 A-263783333 * PENGENAL Tinggi Pita Dasar Lassen
CVE-2023-21219 A-264698379 * PENGENAL Tinggi exynos-slsi
CVE-2023-21220 A-264590585 * PENGENAL Tinggi exynos-slsi
CVE-2023-21226 A-240728187 * PENGENAL Tinggi modem
CVE-2023-21146 A-239867994 * EoP Sedang LWIS
CVE-2023-21147 A-269661912 * EoP Sedang Driver kamera piksel
CVE-2023-21149 A-270050709 * EoP Sedang Shannon Rcs
CVE-2023-21151 A-265149414 * EoP Sedang Modul Google BMS
CVE-2023-21153 A-264259730 * EoP Sedang ridd_exynos
CVE-2023-21157 A-263783137 * EoP Sedang exynos-ril
CVE-2023-21159 A-263783565 * EoP Sedang exynos-ril
CVE-2023-21161 A-263783702 * EoP Sedang exynos-ril
CVE-2023-21222 A-266977723 * EoP Sedang libdmc
CVE-2023-21236 A-270148537 * EoP Sedang driver perangkat aoc_core
CVE-2023-21148 A-263783657 * PENGENAL Sedang exynos RIL
CVE-2023-21150 A-267312009 * PENGENAL Sedang layanan audio
CVE-2023-21152 A-269174022 * PENGENAL Sedang android.hardware.kamera.penyedia
CVE-2023-21154 A-263783910 * PENGENAL Sedang ridd_exynos
CVE-2023-21155 A-264540700 * PENGENAL Sedang lisitril
CVE-2023-21156 A-264540759 * PENGENAL Sedang ridd_exynos
CVE-2023-21158 A-263783635 * PENGENAL Sedang exynos-ril
CVE-2023-21160 A-263784118 * PENGENAL Sedang exynos-ril
CVE-2023-21223 A-256047000 * PENGENAL Sedang Exynos SLSI
CVE-2023-21224 A-265276966 * PENGENAL Sedang exynos-slsi

komponen Qualcomm

CVE Referensi Kerasnya Subkomponen
CVE-2022-33303
A-261492548
QC-CR#3181878 [ 2 ] [ 3 ] [ 4 ] [ 5 ] [ 6 ] [ 7 ] [ 8 ] [ 9 ]
Sedang Inti

Komponen sumber tertutup Qualcomm

CVE Referensi Kerasnya Subkomponen
CVE-2022-33224
A-261492743 * Sedang Komponen sumber tertutup
CVE-2022-33226
A-261492388 * Sedang Komponen sumber tertutup
CVE-2022-33227
A-261492566 * Sedang Komponen sumber tertutup
CVE-2022-33230
A-261492641 * Sedang Komponen sumber tertutup
CVE-2022-33240
A-261492550 * Sedang Komponen sumber tertutup
CVE-2022-33263
A-261492485 * Sedang Komponen sumber tertutup
CVE-2022-33267
A-238893635 * Sedang Komponen sumber tertutup

Tambalan fungsional

Untuk detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel .

Pertanyaan dan jawaban umum

Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.

1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?

Level patch keamanan 05-06-2023 atau yang lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 06-05-2023 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk pada jadwal pembaruan perangkat Google .

2. Apa yang dimaksud dengan entri pada kolom Tipe ?

Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.

Singkatan Definisi
RCE Eksekusi kode jarak jauh
EoP Peningkatan hak istimewa
PENGENAL Keterbukaan informasi
DoS Kegagalan layanan
T/A Klasifikasi tidak tersedia

3. Apa yang dimaksud dengan entri pada kolom Referensi ?

Entri di kolom Referensi pada tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi tersebut berada.

Awalan Referensi
A- ID bug Android
QC- Nomor referensi Qualcomm
M- Nomor referensi MediaTek
N- Nomor referensi NVIDIA
B- Nomor referensi Broadcom
kamu- Nomor referensi UNISOC

4. Apa maksudnya tanda * di samping ID bug Android pada kolom Referensi ?

Masalah yang tidak tersedia untuk umum mempunyai tanda * di samping ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Pengembang Google .

5. Mengapa kerentanan keamanan terbagi antara buletin ini dan Buletin Keamanan Android?

Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk menyatakan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.

Versi

Versi: kapan Tanggal Catatan
1.0 13 Juni 2023 Buletin Diterbitkan