Pixel Update Bulletin – czerwiec 2023 r.

Opublikowano 13 czerwca 2023 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2023-06-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie na temat zabezpieczeń w Androidzie z czerwca 2023 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2023-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2023 r. urządzenia Google zawierają też łaty na luki w zabezpieczeniach opisane poniżej.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023-20971 A-225880325 EoP Umiarkowana 13
CVE-2023-21171 A-261085213 EoP Umiarkowana 13
CVE-2023-21189 A-213942596 EoP Umiarkowana 13
CVE-2023-21192 A-227207653 EoP Umiarkowana 13
CVE-2023-21168 A-253270285 ID Umiarkowana 13
CVE-2023-21177 A-273906410 ID Umiarkowana 13
CVE-2023-21178 A-140762419 ID Umiarkowana 13
CVE-2023-21193 A-233006499 ID Umiarkowana 13
CVE-2023-21237 A-251586912 ID Umiarkowana 13
CVE-2023-21167 A-259942964 DoS Umiarkowana 13

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2023-20975 A-250573776 EoP Umiarkowana 13
CVE-2023-20976 A-216117246 EoP Umiarkowana 13
CVE-2023-20985 A-245915315 EoP Umiarkowana 13
CVE-2023-21172 A-262243015 EoP Umiarkowana 13
CVE-2023-21174 A-235822222 EoP Umiarkowana 13
CVE-2023-21175 A-262243574 EoP Umiarkowana 13
CVE-2023-21179 A-272755865 EoP Umiarkowana 13
CVE-2023-21183 A-235863754 EoP Umiarkowana 13
CVE-2023-21184 A-267809568 EoP Umiarkowana 13
CVE-2023-21185 A-266700762 EoP Umiarkowana 13
CVE-2023-21187 A-246542917 EoP Umiarkowana 13
CVE-2023-21191 A-269738057 EoP Umiarkowana 13
CVE-2023-21203 A-262246082 EoP Umiarkowana 13
CVE-2023-21207 A-262236670 EoP Umiarkowana 13
CVE-2023-21209 A-262236273 EoP Umiarkowana 13
CVE-2023-20968 A-262235935 ID Umiarkowana 13
CVE-2023-20972 A-255304665 ID Umiarkowana 13
CVE-2023-20973 A-260568245 ID Umiarkowana 13
CVE-2023-20974 A-260078907 ID Umiarkowana 13
CVE-2023-20977 A-254445952 ID Umiarkowana 13
CVE-2023-20979 A-259939364 ID Umiarkowana 13
CVE-2023-20980 A-260230274 ID Umiarkowana 13
CVE-2023-20981 A-256165737 ID Umiarkowana 13
CVE-2023-20982 A-260568083 ID Umiarkowana 13
CVE-2023-20983 A-260569449 ID Umiarkowana 13
CVE-2023-20984 A-242993878 ID Umiarkowana 13
CVE-2023-20986 A-255304475 ID Umiarkowana 13
CVE-2023-20987 A-260569414 ID Umiarkowana 13
CVE-2023-20988 A-260569232 ID Umiarkowana 13
CVE-2023-20989 A-260568367 ID Umiarkowana 13
CVE-2023-20990 A-260568354 ID Umiarkowana 13
CVE-2023-20991 A-255305114 ID Umiarkowana 13
CVE-2023-20992 A-260568750 ID Umiarkowana 13
CVE-2023-21027 A-216854451 ID Umiarkowana 13
CVE-2023-21031 A-242688355 ID Umiarkowana 13
CVE-2023-21169 A-274443441 ID Umiarkowana 13
CVE-2023-21170 A-252764410 ID Umiarkowana 13
CVE-2023-21173 A-262741858 ID Umiarkowana 13
CVE-2023-21180 A-261365944 ID Umiarkowana 13
CVE-2023-21181 A-264880969 ID Umiarkowana 13
CVE-2023-21182 A-252764175 ID Umiarkowana 13
CVE-2023-21188 A-264624283 ID Umiarkowana 13
CVE-2023-21190 A-251436534 ID Umiarkowana 13
CVE-2023-21194 A-260079141 ID Umiarkowana 13
CVE-2023-21195 A-233879420 ID Umiarkowana 13
CVE-2023-21196 A-261857395 ID Umiarkowana 13
CVE-2023-21197 A-251427561 ID Umiarkowana 13
CVE-2023-21198 A-245517503 ID Umiarkowana 13
CVE-2023-21199 A-254445961 ID Umiarkowana 13
CVE-2023-21200 A-236688764 ID Umiarkowana 13
CVE-2023-21202 A-260568359 ID Umiarkowana 13
CVE-2023-21204 A-262246231 ID Umiarkowana 13
CVE-2023-21205 A-262245376 ID Umiarkowana 13
CVE-2023-21206 A-262245630 ID Umiarkowana 13
CVE-2023-21208 A-262245254 ID Umiarkowana 13
CVE-2023-21210 A-262236331 ID Umiarkowana 13
CVE-2023-21211 A-262235998 ID Umiarkowana 13
CVE-2023-21212 A-262236031 ID Umiarkowana 13
CVE-2023-21213 A-262235951 ID Umiarkowana 13
CVE-2023-21214 A-262235736 ID Umiarkowana 13
CVE-2023-21176 A-222287335 DoS Umiarkowana 13
CVE-2023-21186 A-261079188 DoS Umiarkowana 13
CVE-2023-21201 A-263545186 DoS Umiarkowana 13

Pixel

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2023-21066 A-250100597 * RCE Krytyczny exynos-slsi
CVE-2023-21225 A-270403821 * EoP Wysoki Protected Confirmation
CVE-2022-39901 A-263783333 * ID Wysoki Lassen Baseband
CVE-2023-21219 A-264698379 * ID Wysoki exynos-slsi
CVE-2023-21220 A-264590585 * ID Wysoki exynos-slsi
CVE-2023-21226 A-240728187 * ID Wysoki modem
CVE-2023-21146 A-239867994 * EoP Umiarkowana LWIS
CVE-2023-21147 A-269661912 * EoP Umiarkowana Sterownik aparatu Pixel
CVE-2023-21149 A-270050709 * EoP Umiarkowana ShannonRcs
CVE-2023-21151 A-265149414 * EoP Umiarkowana Moduł Google BMS
CVE-2023-21153 A-264259730 * EoP Umiarkowana rild_exynos
CVE-2023-21157 A-263783137 * EoP Umiarkowana exynos-ril
CVE-2023-21159 A-263783565 * EoP Umiarkowana exynos-ril
CVE-2023-21161 A-263783702 * EoP Umiarkowana exynos-ril
CVE-2023-21222 A-266977723 * EoP Umiarkowana libdmc
CVE-2023-21236 A-270148537 * EoP Umiarkowana Sterownik urządzenia aoc_core
CVE-2023-21148 A-263783657 * ID Umiarkowana exynos RIL
CVE-2023-21150 A-267312009 * ID Umiarkowana usługa audio
CVE-2023-21152 A-269174022 * ID Umiarkowana android.hardware.camera.provider
CVE-2023-21154 A-263783910 * ID Umiarkowana rild_exynos
CVE-2023-21155 A-264540700 * ID Umiarkowana libsitril
CVE-2023-21156 A-264540759 * ID Umiarkowana rild_exynos
CVE-2023-21158 A-263783635 * ID Umiarkowana exynos-ril
CVE-2023-21160 A-263784118 * ID Umiarkowana exynos-ril
CVE-2023-21223 A-256047000 * ID Umiarkowana Exynos SLSI
CVE-2023-21224 A-265276966 * ID Umiarkowana exynos-slsi

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2022-33303
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9]
Umiarkowana Bąbelki

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2022-33224
A-261492743 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33226
A-261492388 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33227
A-261492566 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33230
A-261492641 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33240
A-261492550 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33263
A-261492485 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-33267
A-238893635 * Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?

Poziomy aktualizacji zabezpieczeń z 2023-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2023-06-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 13 czerwca 2023 r. Biuletyn opublikowany