กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2023 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนมิถุนายน 2023 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2023-06-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนมิถุนายน 2023 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2023-20971 | A-225880325 | EoP | ปานกลาง | 13 |
CVE-2023-21171 | A-261085213 | EoP | ปานกลาง | 13 |
CVE-2023-21189 | A-213942596 | EoP | ปานกลาง | 13 |
CVE-2023-21192 | A-227207653 | EoP | ปานกลาง | 13 |
CVE-2023-21168 | A-253270285 | รหัส | ปานกลาง | 13 |
CVE-2023-21177 | A-273906410 | รหัส | ปานกลาง | 13 |
CVE-2023-21178 | A-140762419 | รหัส | ปานกลาง | 13 |
CVE-2023-21193 | A-233006499 | รหัส | ปานกลาง | 13 |
CVE-2023-21237 | A-251586912 | รหัส | ปานกลาง | 13 |
CVE-2023-21167 | A-259942964 | DoS | ปานกลาง | 13 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2023-20975 | A-250573776 | EoP | ปานกลาง | 13 |
CVE-2023-20976 | A-216117246 | EoP | ปานกลาง | 13 |
CVE-2023-20985 | A-245915315 | EoP | ปานกลาง | 13 |
CVE-2023-21172 | A-262243015 | EoP | ปานกลาง | 13 |
CVE-2023-21174 | A-235822222 | EoP | ปานกลาง | 13 |
CVE-2023-21175 | A-262243574 | EoP | ปานกลาง | 13 |
CVE-2023-21179 | A-272755865 | EoP | ปานกลาง | 13 |
CVE-2023-21183 | A-235863754 | EoP | ปานกลาง | 13 |
CVE-2023-21184 | A-267809568 | EoP | ปานกลาง | 13 |
CVE-2023-21185 | A-266700762 | EoP | ปานกลาง | 13 |
CVE-2023-21187 | A-246542917 | EoP | ปานกลาง | 13 |
CVE-2023-21191 | A-269738057 | EoP | ปานกลาง | 13 |
CVE-2023-21203 | A-262246082 | EoP | ปานกลาง | 13 |
CVE-2023-21207 | A-262236670 | EoP | ปานกลาง | 13 |
CVE-2023-21209 | A-262236273 | EoP | ปานกลาง | 13 |
CVE-2023-20968 | A-262235935 | รหัส | ปานกลาง | 13 |
CVE-2023-20972 | A-255304665 | รหัส | ปานกลาง | 13 |
CVE-2023-20973 | A-260568245 | รหัส | ปานกลาง | 13 |
CVE-2023-20974 | A-260078907 | รหัส | ปานกลาง | 13 |
CVE-2023-20977 | A-254445952 | รหัส | ปานกลาง | 13 |
CVE-2023-20979 | A-259939364 | รหัส | ปานกลาง | 13 |
CVE-2023-20980 | A-260230274 | รหัส | ปานกลาง | 13 |
CVE-2023-20981 | A-256165737 | รหัส | ปานกลาง | 13 |
CVE-2023-20982 | A-260568083 | รหัส | ปานกลาง | 13 |
CVE-2023-20983 | A-260569449 | รหัส | ปานกลาง | 13 |
CVE-2023-20984 | A-242993878 | รหัส | ปานกลาง | 13 |
CVE-2023-20986 | A-255304475 | รหัส | ปานกลาง | 13 |
CVE-2023-20987 | A-260569414 | รหัส | ปานกลาง | 13 |
CVE-2023-20988 | A-260569232 | รหัส | ปานกลาง | 13 |
CVE-2023-20989 | A-260568367 | รหัส | ปานกลาง | 13 |
CVE-2023-20990 | A-260568354 | รหัส | ปานกลาง | 13 |
CVE-2023-20991 | A-255305114 | รหัส | ปานกลาง | 13 |
CVE-2023-20992 | A-260568750 | รหัส | ปานกลาง | 13 |
CVE-2023-21027 | A-216854451 | รหัส | ปานกลาง | 13 |
CVE-2023-21031 | A-242688355 | รหัส | ปานกลาง | 13 |
CVE-2023-21169 | A-274443441 | รหัส | ปานกลาง | 13 |
CVE-2023-21170 | A-252764410 | รหัส | ปานกลาง | 13 |
CVE-2023-21173 | A-262741858 | รหัส | ปานกลาง | 13 |
CVE-2023-21180 | A-261365944 | รหัส | ปานกลาง | 13 |
CVE-2023-21181 | A-264880969 | รหัส | ปานกลาง | 13 |
CVE-2023-21182 | A-252764175 | รหัส | ปานกลาง | 13 |
CVE-2023-21188 | A-264624283 | รหัส | ปานกลาง | 13 |
CVE-2023-21190 | A-251436534 | รหัส | ปานกลาง | 13 |
CVE-2023-21194 | A-260079141 | รหัส | ปานกลาง | 13 |
CVE-2023-21195 | A-233879420 | รหัส | ปานกลาง | 13 |
CVE-2023-21196 | A-261857395 | รหัส | ปานกลาง | 13 |
CVE-2023-21197 | A-251427561 | รหัส | ปานกลาง | 13 |
CVE-2023-21198 | A-245517503 | รหัส | ปานกลาง | 13 |
CVE-2023-21199 | A-254445961 | รหัส | ปานกลาง | 13 |
CVE-2023-21200 | A-236688764 | รหัส | ปานกลาง | 13 |
CVE-2023-21202 | A-260568359 | รหัส | ปานกลาง | 13 |
CVE-2023-21204 | A-262246231 | รหัส | ปานกลาง | 13 |
CVE-2023-21205 | A-262245376 | รหัส | ปานกลาง | 13 |
CVE-2023-21206 | A-262245630 | รหัส | ปานกลาง | 13 |
CVE-2023-21208 | A-262245254 | รหัส | ปานกลาง | 13 |
CVE-2023-21210 | A-262236331 | รหัส | ปานกลาง | 13 |
CVE-2023-21211 | A-262235998 | รหัส | ปานกลาง | 13 |
CVE-2023-21212 | A-262236031 | รหัส | ปานกลาง | 13 |
CVE-2023-21213 | A-262235951 | รหัส | ปานกลาง | 13 |
CVE-2023-21214 | A-262235736 | รหัส | ปานกลาง | 13 |
CVE-2023-21176 | A-222287335 | DoS | ปานกลาง | 13 |
CVE-2023-21186 | A-261079188 | DoS | ปานกลาง | 13 |
CVE-2023-21201 | A-263545186 | DoS | ปานกลาง | 13 |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2023-21066 | A-250100597 * | RCE | วิกฤต | exynos-slsi |
CVE-2023-21225 | A-270403821 * | EoP | สูง | Protected Confirmation |
CVE-2022-39901 | A-263783333 * | รหัส | สูง | Lassen Baseband |
CVE-2023-21219 | A-264698379 * | รหัส | สูง | exynos-slsi |
CVE-2023-21220 | A-264590585 * | รหัส | สูง | exynos-slsi |
CVE-2023-21226 | A-240728187 * | รหัส | สูง | โมเด็ม |
CVE-2023-21146 | A-239867994 * | EoP | ปานกลาง | LWIS |
CVE-2023-21147 | A-269661912 * | EoP | ปานกลาง | โปรแกรมควบคุมกล้อง Pixel |
CVE-2023-21149 | A-270050709 * | EoP | ปานกลาง | ShannonRcs |
CVE-2023-21151 | A-265149414 * | EoP | ปานกลาง | โมดูล BMS ของ Google |
CVE-2023-21153 | A-264259730 * | EoP | ปานกลาง | rild_exynos |
CVE-2023-21157 | A-263783137 * | EoP | ปานกลาง | exynos-ril |
CVE-2023-21159 | A-263783565 * | EoP | ปานกลาง | exynos-ril |
CVE-2023-21161 | A-263783702 * | EoP | ปานกลาง | exynos-ril |
CVE-2023-21222 | A-266977723 * | EoP | ปานกลาง | libdmc |
CVE-2023-21236 | A-270148537 * | EoP | ปานกลาง | ไดรเวอร์อุปกรณ์ aoc_core |
CVE-2023-21148 | A-263783657 * | รหัส | ปานกลาง | exynos RIL |
CVE-2023-21150 | A-267312009 * | รหัส | ปานกลาง | บริการเสียง |
CVE-2023-21152 | A-269174022 * | รหัส | ปานกลาง | android.hardware.camera.provider |
CVE-2023-21154 | A-263783910 * | รหัส | ปานกลาง | rild_exynos |
CVE-2023-21155 | A-264540700 * | รหัส | ปานกลาง | libsitril |
CVE-2023-21156 | A-264540759 * | รหัส | ปานกลาง | rild_exynos |
CVE-2023-21158 | A-263783635 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-21160 | A-263784118 * | รหัส | ปานกลาง | exynos-ril |
CVE-2023-21223 | A-256047000 * | รหัส | ปานกลาง | Exynos SLSI |
CVE-2023-21224 | A-265276966 * | รหัส | ปานกลาง | exynos-slsi |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2022-33303 |
A-261492548
QC-CR#3181878 [2] [3] [4] [5] [6] [7] [8] [9] |
ปานกลาง | ฟองสบู่แตก |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2022-33224 |
A-261492743 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33226 |
A-261492388 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33227 |
A-261492566 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33230 |
A-261492641 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33240 |
A-261492550 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33263 |
A-261492485 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-33267 |
A-238893635 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-06-2023 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-06-2023 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์ Google Developer
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแยกระหว่างกระดานข่าวสารนี้กับกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ ไม่จำเป็นต้องประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 13 มิถุนายน 2023 | เผยแพร่กระดานข่าวสารแล้ว |