Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google poziomy poprawek zabezpieczeń z 2023-06-05 lub nowsze rozwiązują wszystkie problemy opisane w tym biuletynie oraz wszystkie problemy opisane w biuletynie na temat zabezpieczeń w Androidzie z czerwca 2023 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2023-06-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w komunikatach o lukach w zabezpieczeniach w Androidzie z czerwca 2023 r. urządzenia Google zawierają też łaty na luki w zabezpieczeniach opisane poniżej.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, powagą oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli pojedynczy błąd dotyczy wielu zmian, dodatkowe odniesienia są połączone z liczbami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EoP | Umiarkowana | 13 |
CVE-2023-21171 | A-261085213 | EoP | Umiarkowana | 13 |
CVE-2023-21189 | A-213942596 | EoP | Umiarkowana | 13 |
CVE-2023-21192 | A-227207653 | EoP | Umiarkowana | 13 |
CVE-2023-21168 | A-253270285 | ID | Umiarkowana | 13 |
CVE-2023-21177 | A-273906410 | ID | Umiarkowana | 13 |
CVE-2023-21178 | A-140762419 | ID | Umiarkowana | 13 |
CVE-2023-21193 | A-233006499 | ID | Umiarkowana | 13 |
CVE-2023-21237 | A-251586912 | ID | Umiarkowana | 13 |
CVE-2023-21167 | A-259942964 | DoS | Umiarkowana | 13 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2023-20975 | A-250573776 | EoP | Umiarkowana | 13 |
CVE-2023-20976 | A-216117246 | EoP | Umiarkowana | 13 |
CVE-2023-20985 | A-245915315 | EoP | Umiarkowana | 13 |
CVE-2023-21172 | A-262243015 | EoP | Umiarkowana | 13 |
CVE-2023-21174 | A-235822222 | EoP | Umiarkowana | 13 |
CVE-2023-21175 | A-262243574 | EoP | Umiarkowana | 13 |
CVE-2023-21179 | A-272755865 | EoP | Umiarkowana | 13 |
CVE-2023-21183 | A-235863754 | EoP | Umiarkowana | 13 |
CVE-2023-21184 | A-267809568 | EoP | Umiarkowana | 13 |
CVE-2023-21185 | A-266700762 | EoP | Umiarkowana | 13 |
CVE-2023-21187 | A-246542917 | EoP | Umiarkowana | 13 |
CVE-2023-21191 | A-269738057 | EoP | Umiarkowana | 13 |
CVE-2023-21203 | A-262246082 | EoP | Umiarkowana | 13 |
CVE-2023-21207 | A-262236670 | EoP | Umiarkowana | 13 |
CVE-2023-21209 | A-262236273 | EoP | Umiarkowana | 13 |
CVE-2023-20968 | A-262235935 | ID | Umiarkowana | 13 |
CVE-2023-20972 | A-255304665 | ID | Umiarkowana | 13 |
CVE-2023-20973 | A-260568245 | ID | Umiarkowana | 13 |
CVE-2023-20974 | A-260078907 | ID | Umiarkowana | 13 |
CVE-2023-20977 | A-254445952 | ID | Umiarkowana | 13 |
CVE-2023-20979 | A-259939364 | ID | Umiarkowana | 13 |
CVE-2023-20980 | A-260230274 | ID | Umiarkowana | 13 |
CVE-2023-20981 | A-256165737 | ID | Umiarkowana | 13 |
CVE-2023-20982 | A-260568083 | ID | Umiarkowana | 13 |
CVE-2023-20983 | A-260569449 | ID | Umiarkowana | 13 |
CVE-2023-20984 | A-242993878 | ID | Umiarkowana | 13 |
CVE-2023-20986 | A-255304475 | ID | Umiarkowana | 13 |
CVE-2023-20987 | A-260569414 | ID | Umiarkowana | 13 |
CVE-2023-20988 | A-260569232 | ID | Umiarkowana | 13 |
CVE-2023-20989 | A-260568367 | ID | Umiarkowana | 13 |
CVE-2023-20990 | A-260568354 | ID | Umiarkowana | 13 |
CVE-2023-20991 | A-255305114 | ID | Umiarkowana | 13 |
CVE-2023-20992 | A-260568750 | ID | Umiarkowana | 13 |
CVE-2023-21027 | A-216854451 | ID | Umiarkowana | 13 |
CVE-2023-21031 | A-242688355 | ID | Umiarkowana | 13 |
CVE-2023-21169 | A-274443441 | ID | Umiarkowana | 13 |
CVE-2023-21170 | A-252764410 | ID | Umiarkowana | 13 |
CVE-2023-21173 | A-262741858 | ID | Umiarkowana | 13 |
CVE-2023-21180 | A-261365944 | ID | Umiarkowana | 13 |
CVE-2023-21181 | A-264880969 | ID | Umiarkowana | 13 |
CVE-2023-21182 | A-252764175 | ID | Umiarkowana | 13 |
CVE-2023-21188 | A-264624283 | ID | Umiarkowana | 13 |
CVE-2023-21190 | A-251436534 | ID | Umiarkowana | 13 |
CVE-2023-21194 | A-260079141 | ID | Umiarkowana | 13 |
CVE-2023-21195 | A-233879420 | ID | Umiarkowana | 13 |
CVE-2023-21196 | A-261857395 | ID | Umiarkowana | 13 |
CVE-2023-21197 | A-251427561 | ID | Umiarkowana | 13 |
CVE-2023-21198 | A-245517503 | ID | Umiarkowana | 13 |
CVE-2023-21199 | A-254445961 | ID | Umiarkowana | 13 |
CVE-2023-21200 | A-236688764 | ID | Umiarkowana | 13 |
CVE-2023-21202 | A-260568359 | ID | Umiarkowana | 13 |
CVE-2023-21204 | A-262246231 | ID | Umiarkowana | 13 |
CVE-2023-21205 | A-262245376 | ID | Umiarkowana | 13 |
CVE-2023-21206 | A-262245630 | ID | Umiarkowana | 13 |
CVE-2023-21208 | A-262245254 | ID | Umiarkowana | 13 |
CVE-2023-21210 | A-262236331 | ID | Umiarkowana | 13 |
CVE-2023-21211 | A-262235998 | ID | Umiarkowana | 13 |
CVE-2023-21212 | A-262236031 | ID | Umiarkowana | 13 |
CVE-2023-21213 | A-262235951 | ID | Umiarkowana | 13 |
CVE-2023-21214 | A-262235736 | ID | Umiarkowana | 13 |
CVE-2023-21176 | A-222287335 | DoS | Umiarkowana | 13 |
CVE-2023-21186 | A-261079188 | DoS | Umiarkowana | 13 |
CVE-2023-21201 | A-263545186 | DoS | Umiarkowana | 13 |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2023-21066 | A-250100597 * | RCE | Krytyczny | exynos-slsi |
CVE-2023-21225 | A-270403821 * | EoP | Wysoki | Protected Confirmation |
CVE-2022-39901 | A-263783333 * | ID | Wysoki | Lassen Baseband |
CVE-2023-21219 | A-264698379 * | ID | Wysoki | exynos-slsi |
CVE-2023-21220 | A-264590585 * | ID | Wysoki | exynos-slsi |
CVE-2023-21226 | A-240728187 * | ID | Wysoki | modem |
CVE-2023-21146 | A-239867994 * | EoP | Umiarkowana | LWIS |
CVE-2023-21147 | A-269661912 * | EoP | Umiarkowana | Sterownik aparatu Pixel |
CVE-2023-21149 | A-270050709 * | EoP | Umiarkowana | ShannonRcs |
CVE-2023-21151 | A-265149414 * | EoP | Umiarkowana | Moduł Google BMS |
CVE-2023-21153 | A-264259730 * | EoP | Umiarkowana | rild_exynos |
CVE-2023-21157 | A-263783137 * | EoP | Umiarkowana | exynos-ril |
CVE-2023-21159 | A-263783565 * | EoP | Umiarkowana | exynos-ril |
CVE-2023-21161 | A-263783702 * | EoP | Umiarkowana | exynos-ril |
CVE-2023-21222 | A-266977723 * | EoP | Umiarkowana | libdmc |
CVE-2023-21236 | A-270148537 * | EoP | Umiarkowana | Sterownik urządzenia aoc_core |
CVE-2023-21148 | A-263783657 * | ID | Umiarkowana | exynos RIL |
CVE-2023-21150 | A-267312009 * | ID | Umiarkowana | usługa audio |
CVE-2023-21152 | A-269174022 * | ID | Umiarkowana | android.hardware.camera.provider |
CVE-2023-21154 | A-263783910 * | ID | Umiarkowana | rild_exynos |
CVE-2023-21155 | A-264540700 * | ID | Umiarkowana | libsitril |
CVE-2023-21156 | A-264540759 * | ID | Umiarkowana | rild_exynos |
CVE-2023-21158 | A-263783635 * | ID | Umiarkowana | exynos-ril |
CVE-2023-21160 | A-263784118 * | ID | Umiarkowana | exynos-ril |
CVE-2023-21223 | A-256047000 * | ID | Umiarkowana | Exynos SLSI |
CVE-2023-21224 | A-265276966 * | ID | Umiarkowana | exynos-slsi |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2022-33303 |
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9] |
Umiarkowana | Bąbelki |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2022-33224 |
A-261492743 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33226 |
A-261492388 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33227 |
A-261492566 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33230 |
A-261492641 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33240 |
A-261492550 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33263 |
A-261492485 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-33267 |
A-238893635 * | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy można rozwiązać te problemy?
Poziomy aktualizacji zabezpieczeń z 2023-06-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2023-06-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami w Harmonogramie aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Odniesienia. Aktualizacja rozwiązująca ten problem jest zwykle zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google Developer.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa w Androidzie. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 13 czerwca 2023 r. | Biuletyn opublikowany |