Pixel-Update – Juni 2023

Veröffentlicht am 13. Juni 2023

Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheitspatches vom 05.06.2023 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Juni 2023 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.

Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.06.2023. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.

Ankündigungen

  • Neben den im Android-Sicherheitsbulletin vom Juni 2023 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.

Sicherheitspatches

Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und (falls zutreffend) aktualisierten Versionen des Android Open Source Project (AOSP). Sofern verfügbar, wird die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID verknüpft, z. B. die AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.

Framework

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2023-20971 A-225880325 EoP Moderat 13
CVE-2023-21171 A-261085213 EoP Moderat 13
CVE-2023-21189 A-213942596 EoP Moderat 13
CVE-2023-21192 A-227207653 EoP Moderat 13
CVE-2023-21168 A-253270285 ID Moderat 13
CVE-2023-21177 A-273906410 ID Moderat 13
CVE-2023-21178 A-140762419 ID Moderat 13
CVE-2023-21193 A-233006499 ID Moderat 13
CVE-2023-21237 A-251586912 ID Moderat 13
CVE-2023-21167 A-259942964 DoS Moderat 13

System

CVE Referenzen Eingeben Schweregrad Aktualisierte AOSP-Versionen
CVE-2023-20975 A-250573776 EoP Moderat 13
CVE-2023-20976 A-216117246 EoP Moderat 13
CVE-2023-20985 A-245915315 EoP Moderat 13
CVE-2023-21172 A-262243015 EoP Moderat 13
CVE-2023-21174 A-235822222 EoP Moderat 13
CVE-2023-21175 A-262243574 EoP Moderat 13
CVE-2023-21179 A-272755865 EoP Moderat 13
CVE-2023-21183 A-235863754 EoP Moderat 13
CVE-2023-21184 A-267809568 EoP Moderat 13
CVE-2023-21185 A-266700762 EoP Moderat 13
CVE-2023-21187 A-246542917 EoP Moderat 13
CVE-2023-21191 A-269738057 EoP Moderat 13
CVE-2023-21203 A-262246082 EoP Moderat 13
CVE-2023-21207 A-262236670 EoP Moderat 13
CVE-2023-21209 A-262236273 EoP Moderat 13
CVE-2023-20968 A-262235935 ID Moderat 13
CVE-2023-20972 A-255304665 ID Moderat 13
CVE-2023-20973 A-260568245 ID Moderat 13
CVE-2023-20974 A-260078907 ID Moderat 13
CVE-2023-20977 A-254445952 ID Moderat 13
CVE-2023-20979 A-259939364 ID Moderat 13
CVE-2023-20980 A-260230274 ID Moderat 13
CVE-2023-20981 A-256165737 ID Moderat 13
CVE-2023-20982 A-260568083 ID Moderat 13
CVE-2023-20983 A-260569449 ID Moderat 13
CVE-2023-20984 A-242993878 ID Moderat 13
CVE-2023-20986 A-255304475 ID Moderat 13
CVE-2023-20987 A-260569414 ID Moderat 13
CVE-2023-20988 A-260569232 ID Moderat 13
CVE-2023-20989 A-260568367 ID Moderat 13
CVE-2023-20990 A-260568354 ID Moderat 13
CVE-2023-20991 A-255305114 ID Moderat 13
CVE-2023-20992 A-260568750 ID Moderat 13
CVE-2023-21027 A-216854451 ID Moderat 13
CVE-2023-21031 A-242688355 ID Moderat 13
CVE-2023-21169 A-274443441 ID Moderat 13
CVE-2023-21170 A-252764410 ID Moderat 13
CVE-2023-21173 A-262741858 ID Moderat 13
CVE-2023-21180 A-261365944 ID Moderat 13
CVE-2023-21181 A-264880969 ID Moderat 13
CVE-2023-21182 A-252764175 ID Moderat 13
CVE-2023-21188 A-264624283 ID Moderat 13
CVE-2023-21190 A-251436534 ID Moderat 13
CVE-2023-21194 A-260079141 ID Moderat 13
CVE-2023-21195 A-233879420 ID Moderat 13
CVE-2023-21196 A-261857395 ID Moderat 13
CVE-2023-21197 A-251427561 ID Moderat 13
CVE-2023-21198 A-245517503 ID Moderat 13
CVE-2023-21199 A-254445961 ID Moderat 13
CVE-2023-21200 A-236688764 ID Moderat 13
CVE-2023-21202 A-260568359 ID Moderat 13
CVE-2023-21204 A-262246231 ID Moderat 13
CVE-2023-21205 A-262245376 ID Moderat 13
CVE-2023-21206 A-262245630 ID Moderat 13
CVE-2023-21208 A-262245254 ID Moderat 13
CVE-2023-21210 A-262236331 ID Moderat 13
CVE-2023-21211 A-262235998 ID Moderat 13
CVE-2023-21212 A-262236031 ID Moderat 13
CVE-2023-21213 A-262235951 ID Moderat 13
CVE-2023-21214 A-262235736 ID Moderat 13
CVE-2023-21176 A-222287335 DoS Moderat 13
CVE-2023-21186 A-261079188 DoS Moderat 13
CVE-2023-21201 A-263545186 DoS Moderat 13

Pixel

CVE Referenzen Eingeben Schweregrad Unterkomponente
CVE-2023-21066 A-250100597 * RCE Kritisch exynos-slsi
CVE-2023-21225 A-270403821 * EoP Hoch Geschützte Bestätigung
CVE-2022-39901 A-263783333 * ID Hoch Lassen Baseband
CVE-2023-21219 A-264698379 * ID Hoch exynos-slsi
CVE-2023-21220 A-264590585 * ID Hoch exynos-slsi
CVE-2023-21226 A-240728187 * ID Hoch Modem
CVE-2023-21146 A-239867994 * EoP Moderat LWIS
CVE-2023-21147 A-269661912 * EoP Moderat Pixel-Kameratreiber
CVE-2023-21149 A-270050709 * EoP Moderat ShannonRcs
CVE-2023-21151 A-265149414 * EoP Moderat Google BMS-Modul
CVE-2023-21153 A-264259730 * EoP Moderat rild_exynos
CVE-2023-21157 A-263783137 * EoP Moderat exynos-ril
CVE-2023-21159 A-263783565 * EoP Moderat exynos-ril
CVE-2023-21161 A-263783702 * EoP Moderat exynos-ril
CVE-2023-21222 A-266977723 * EoP Moderat libdmc
CVE-2023-21236 A-270148537 * EoP Moderat aoc_core-Gerätetreiber
CVE-2023-21148 A-263783657 * ID Moderat exynos RIL
CVE-2023-21150 A-267312009 * ID Moderat Audiodienst
CVE-2023-21152 A-269174022 * ID Moderat android.hardware.camera.provider
CVE-2023-21154 A-263783910 * ID Moderat rild_exynos
CVE-2023-21155 A-264540700 * ID Moderat libsitril
CVE-2023-21156 A-264540759 * ID Moderat rild_exynos
CVE-2023-21158 A-263783635 * ID Moderat exynos-ril
CVE-2023-21160 A-263784118 * ID Moderat exynos-ril
CVE-2023-21223 A-256047000 * ID Moderat Exynos SLSI
CVE-2023-21224 A-265276966 * ID Moderat exynos-slsi

Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2022-33303
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9]
Moderat Ploppendes Popcorn

proprietäre Qualcomm-Komponenten

CVE Referenzen Schweregrad Unterkomponente
CVE-2022-33224
A-261492743 * Moderat Closed-Source-Komponente
CVE-2022-33226
A-261492388 * Moderat Closed-Source-Komponente
CVE-2022-33227
A-261492566 * Moderat Closed-Source-Komponente
CVE-2022-33230
A-261492641 * Moderat Closed-Source-Komponente
CVE-2022-33240
A-261492550 * Moderat Closed-Source-Komponente
CVE-2022-33263
A-261492485 * Moderat Closed-Source-Komponente
CVE-2022-33267
A-238893635 * Moderat Closed-Source-Komponente

Funktionelle Patches

Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.

Häufig gestellte Fragen und Antworten

In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.

1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?

Mit dem Sicherheitspatch-Level vom 05.06.2023 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch-Level vom 05.06.2023 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.

2. Was bedeuten die Einträge in der Spalte Typ?

Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.

Abkürzung Definition
RCE Codeausführung per Fernzugriff
EoP Rechteausweitung
ID Offenlegung von Informationen
DoS Denial of Service
Klassifizierung nicht verfügbar

3. Was bedeuten die Einträge in der Spalte Referenzen?

Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.

Präfix Verweise
A- Android-Fehler-ID
QC- Qualcomm-Referenznummer
M- MediaTek-Referenznummer
N- NVIDIA-Referenznummer
B- Broadcom-Referenznummer
U- UNISOC-Referenznummer

4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?

Bei Problemen, die nicht öffentlich verfügbar sind, ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google Developer-Website verfügbar sind.

5. Warum werden Sicherheitslücken in diesem Bulletin und in den Android-Sicherheitsbulletins getrennt aufgeführt?

Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken wie die in diesem Bulletin beschriebenen sind für die Erklärung eines Stands der Sicherheitspatches nicht erforderlich.

Versionen

Version Datum Hinweise
1.0 13. Juni 2023 Bulletin veröffentlicht