Biuletyn aktualizacji Pixela — grudzień 2023 r., Biuletyn aktualizacji Pixela — grudzień 2023 r.

Opublikowano 6 grudnia 2023 r

Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2023-12-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z grudnia 2023 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2023-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z grudnia 2023 r. na urządzeniach Google znajdują się także poprawki usuwające luki w zabezpieczeniach opisane poniżej.

Poprawki bezpieczeństwa

Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.

Składniki jądra

CVE Bibliografia Typ Powaga Podskładnik
CVE-2023-48421 A-300681900 * EoP Wysoki mali_kbase

Piksel

CVE Bibliografia Typ Powaga Podskładnik
CVE-2023-41111 A-292004859 * RCE Krytyczny Shannon RCs
CVE-2023-48423 A-294560448 * RCE Krytyczny Exynos
CVE-2023-48402 A-244398863 * EoP Krytyczny LDFW
CVE-2023-48405 A-293298397 * EoP Wysoki LDFW
CVE-2023-48407 A-282081424 * EoP Wysoki program rozruchowy
CVE-2023-48409 A-296984851 * EoP Wysoki Moduł jądra procesora graficznego Pixel
CVE-2023-48410 A-299427380 * ID Wysoki Exynos
CVE-2023-37366 A-297030670 * DoS Wysoki Pasmo podstawowe sieci komórkowej
CVE-2023-48406 A-269274102 * EoP Umiarkowany Hasło modemowe
CVE-2023-48414 A-288366554 * EoP Umiarkowany Sterownik aparatu Pixel
CVE-2023-48420 A-269968522 * EoP Umiarkowany Kamera
CVE-2023-48397 A-293719047 * ID Umiarkowany exynos-ril
CVE-2023-48398 A-286055426 * ID Umiarkowany Exynos RIL
CVE-2023-48399 A-300554928 * ID Umiarkowany Exynos RIL
CVE-2023-48401 A-299025883 * ID Umiarkowany Exynos RIL
CVE-2023-48403 A-285435372 * ID Umiarkowany Modem
CVE-2023-48404 A-289563789 * ID Umiarkowany exynos-ril
CVE-2023-48408 A-295653694 * ID Umiarkowany Exynos RIL
CVE-2023-48411 A-296748229 * ID Umiarkowany Exynos RIL
CVE-2023-48412 A-213170949 * ID Umiarkowany gchipsy
CVE-2023-48413 A-286709510 * ID Umiarkowany exynos-ril
CVE-2023-48415 A-291424409 * ID Umiarkowany exynos-ril
CVE-2023-48422 A-300595972 * ID Umiarkowany exynos-ril
CVE-2023-48416 A-244500020 * DoS Umiarkowany Modem

Komponenty Qualcomma

CVE Bibliografia Powaga Podskładnik
CVE-2023-22383
A-258533280
QC-CR#3341070 *
Umiarkowany Kamera
CVE-2023-22668
A-276762552
QC-CR#3347522 *
Umiarkowany Audio
CVE-2023-28575
A-283319108
QC-CR#3496553 *
Umiarkowany Kamera
CVE-2023-28579
A-285915779
QC-CR#3283749 *
Umiarkowany WLAN
CVE-2023-28580
A-285915800
QC-CR#3385426 *
Umiarkowany WLAN

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Bibliografia Powaga Podskładnik
CVE-2023-21634
A-242061225 * Umiarkowany Komponent o zamkniętym źródle
CVE-2023-33024
A-285915917 * Umiarkowany Komponent o zamkniętym źródle
CVE-2023-33041
A-299130506 * Umiarkowany Komponent o zamkniętym źródle

Funkcjonalne poprawki

Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .

Często zadawane pytania i odpowiedzi

W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.

1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?

Poziomy poprawek zabezpieczeń z dnia 2023-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2023-12-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .

2. Co oznaczają wpisy w kolumnie Typ ?

Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.

Skrót Definicja
RCE Zdalne wykonanie kodu
EoP Podniesienie przywilejów
ID Ujawnianie informacji
DoS Odmowa usługi
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Referencje ?

Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.

Prefiks Odniesienie
A- Identyfikator błędu Androida
Kontrola jakości- Numer referencyjny Qualcomma
M- Numer referencyjny MediaTeka
N- Numer referencyjny NVIDIA
B- Numer referencyjny firmy Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?

Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .

5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?

Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.

Wersje

Wersja Data Notatki
1,0 6 grudnia 2023 r