Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z poziomu 2022-12-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z Biuletynu bezpieczeństwa w Androidzie z grudnia 2022 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2022-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz zabezpieczeń przed lukami w zabezpieczeniach opisanymi w komunikatach dotyczących zabezpieczeń Androida z grudnia 2022 r. urządzenia Google zawierają też poprawki dotyczące poniższych luk w zabezpieczeniach.
 
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2022-20504 | A-225878553 | EoP | Umiarkowana | 13 | 
| CVE-2022-20512 | A-238602879 | EoP | Umiarkowana | 13 | 
| CVE-2022-20514 | A-245727875 | EoP | Umiarkowana | 13 | 
| CVE-2022-20524 | A-228523213 | EoP | Umiarkowana | 13 | 
| CVE-2022-20553 | A-244155265 | EoP | Umiarkowana | 13 | 
| CVE-2022-20554 | A-245770596 | EoP | Umiarkowana | 13 | 
| CVE-2022-20510 | A-235822336 | ID | Umiarkowana | 13 | 
| CVE-2022-20511 | A-235821829 | ID | Umiarkowana | 13 | 
| CVE-2022-20513 | A-244569759 | ID | Umiarkowana | 13 | 
| CVE-2022-20523 | A-228222508 | ID | Umiarkowana | 13 | 
| CVE-2022-20530 | A-231585645 | ID | Umiarkowana | 13 | 
| CVE-2022-20538 | A-235601770 | ID | Umiarkowana | 13 | 
| CVE-2022-20559 | A-219739967 | ID | Umiarkowana | 13 | 
| CVE-2022-20543 | A-238178261 [2] [3] | DoS | Umiarkowana | 13 | 
| CVE-2022-20526 | A-229742774 | EoP | Niska | 13 | 
Platforma Media
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2022-20548 | A-240919398 | EoP | Umiarkowana | 13 | 
| CVE-2022-20528 | A-230172711 | ID | Umiarkowana | 13 | 
System
| CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP | 
|---|---|---|---|---|
| CVE-2022-42544 | A-224545390 | EoP | Umiarkowana | 13 | 
| CVE-2022-20503 | A-224772890 | EoP | Umiarkowana | 13 | 
| CVE-2022-20505 | A-225981754 | EoP | Umiarkowana | 13 | 
| CVE-2022-20506 | A-226133034 | EoP | Umiarkowana | 13 | 
| CVE-2022-20507 | A-246649179 | EoP | Umiarkowana | 13 | 
| CVE-2022-20508 | A-218679614 | EoP | Umiarkowana | 13 | 
| CVE-2022-20509 | A-244713317 | EoP | Umiarkowana | 13 | 
| CVE-2022-20519 | A-224772678 | EoP | Umiarkowana | 13 | 
| CVE-2022-20520 | A-227203202 | EoP | Umiarkowana | 13 | 
| CVE-2022-20522 | A-227470877 | EoP | Umiarkowana | 13 | 
| CVE-2022-20525 | A-229742768 | EoP | Umiarkowana | 13 | 
| CVE-2022-20529 | A-231583603 | EoP | Umiarkowana | 13 | 
| CVE-2022-20533 | A-232798363 | EoP | Umiarkowana | 13 | 
| CVE-2022-20536 | A-235100180 | EoP | Umiarkowana | 13 | 
| CVE-2022-20537 | A-235601169 | EoP | Umiarkowana | 13 | 
| CVE-2022-20539 | A-237291425 | EoP | Umiarkowana | 13 | 
| CVE-2022-20540 | A-237291506 | EoP | Umiarkowana | 13 | 
| CVE-2022-20544 | A-238745070 | EoP | Umiarkowana | 13 | 
| CVE-2022-20546 | A-240266798 | EoP | Umiarkowana | 13 | 
| CVE-2022-20547 | A-240301753 | EoP | Umiarkowana | 13 | 
| CVE-2022-20549 | A-242702451 | EoP | Umiarkowana | 13 | 
| CVE-2022-20550 | A-242845514 | EoP | Umiarkowana | 13 | 
| CVE-2022-20556 | A-246301667 | EoP | Umiarkowana | 13 | 
| CVE-2022-20557 | A-247092734 | EoP | Umiarkowana | 13 | 
| CVE-2022-20558 | A-236264289 | EoP | Umiarkowana | 13 | 
| CVE-2022-42542 | A-231445184 | EoP | Umiarkowana | 13 | 
| CVE-2022-20199 | A-199291025 [2] | ID | Umiarkowana | 13 | 
| CVE-2022-20515 | A-220733496 | ID | Umiarkowana | 13 | 
| CVE-2022-20516 | A-224002331 | ID | Umiarkowana | 13 | 
| CVE-2022-20517 | A-224769956 | ID | Umiarkowana | 13 | 
| CVE-2022-20518 | A-224770203 | ID | Umiarkowana | 13 | 
| CVE-2022-20527 | A-229994861 | ID | Umiarkowana | 13 | 
| CVE-2022-20535 | A-233605242 | ID | Umiarkowana | 13 | 
| CVE-2022-20541 | A-238083126 | ID | Umiarkowana | 13 | 
| CVE-2022-20552 | A-243922806 | ID | Umiarkowana | 13 | 
| CVE-2022-20555 | A-246194233 | ID | Umiarkowana | 13 | 
| CVE-2022-42535 | A-224770183 | ID | Umiarkowana | 13 | 
| CVE-2022-20521 | A-227203684 | DoS | Umiarkowana | 13 | 
| CVE-2022-20545 | A-239368697 | DoS | Umiarkowana | 13 | 
Komponenty jądra
Oprócz opisanych wyżej poprawek dotyczących platformy Pixel przetworzył też poprawki zabezpieczeń jądra pochodzące z źródła, które są związane z przystosowaniem do wersji LTS 5.10.107.
Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.
| CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny | 
|---|---|---|---|---|
| CVE-2022-0500 | 
      A-228560539
       Kernel upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-1116 | 
      A-234020136
       Jednostka jądra upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-1419 | 
      A-235540888 Kernel upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2020-0465 | 
      A-160818461 Jednostka jądrowa na upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20566 | 
      A-165329981
       Kernel upstream [2]  | 
     EoP | Umiarkowana | Bluetooth L2CAP | 
| CVE-2022-20567 | 
      A-186777253
       Jednostka jądra upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-20568 | 
      A-220738351
       Jednostka jądra upstream  | 
     EoP | Umiarkowana | io_uring | 
| CVE-2022-20571 | 
      A-234030265
       Jednostka jądra na upstreamzie  | 
     EoP | Umiarkowana | dm-verity | 
| CVE-2022-20572 | 
      A-234475629
       Kernel upstream [2]  | 
     EoP | Umiarkowana | dm-verity | 
| CVE-2022-28390 | 
      A-228694391
       Jednostka jądra upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-30594 | 
      A-233438137
       Kernel upstream [2] [3]  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-34494 | 
      A-238479990
       Kernel upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-34495 | 
      A-238480163 Jednostka jądra upstream  | 
     EoP | Umiarkowana | Bąbelki | 
| CVE-2022-1852 | 
      A-235183128
       Kernel upstream [2]  | 
     ID | Umiarkowana | Bąbelki | 
Pixel
| CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny | 
|---|---|---|---|---|
| CVE-2022-20582 | A-233645166 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20583 | A-234859169 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20584 | A-238366009 * | EoP | Krytyczny | TF-A | 
| CVE-2022-20585 | A-238716781 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20586 | A-238718854 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20587 | A-238720411 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20588 | A-238785915 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20597 | A-243480506 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20598 | A-242357514 * | EoP | Krytyczny | LDFW | 
| CVE-2022-20599 | A-242332706 * | EoP | Krytyczny | Oprogramowanie Pixela | 
| CVE-2022-42534 | A-237838301 * | EoP | Krytyczny | TF-A | 
| CVE-2022-42543 | A-249998113 * | ID | Krytyczny | libfdt | 
| CVE-2022-20589 | A-238841928 * | ID | Krytyczny | LDFW | 
| CVE-2022-20590 | A-238932493 * | ID | Krytyczny | LDFW | 
| CVE-2022-20591 | A-238939706 * | ID | Krytyczny | LDFW | 
| CVE-2022-20592 | A-238976908 * | ID | Krytyczny | LDFW | 
| CVE-2022-20603 | A-219265339 * | RCE | Wysoki | Modem | 
| CVE-2022-20607 | A-238914868 * | RCE | Wysoki | Oprogramowanie układowe komórkowe | 
| CVE-2022-20610 | A-240462530 * | RCE | Wysoki | Modem komórkowy Pixel | 
| CVE-2022-20561 | A-222162870 * | EoP | Wysoki | Audio | 
| CVE-2022-20564 | A-243798789 * | EoP | Wysoki | libufdt | 
| CVE-2022-42531 | A-231500967 * | EoP | Wysoki | TF-A | 
| CVE-2022-20562 | A-231630423 * | ID | Wysoki | Procesor audio | 
| CVE-2022-20574 | A-237582191 * | ID | Wysoki | LDFW | 
| CVE-2022-20575 | A-237585040 * | ID | Wysoki | LDFW | 
| CVE-2022-20602 | A-211081867 * | ID | Wysoki | Modem | 
| CVE-2022-20604 | A-230463606 * | ID | Wysoki | Oprogramowanie układowe Exynos | 
| CVE-2022-20608 | A-239239246 * | ID | Wysoki | Oprogramowanie układowe komórkowe | 
| CVE-2022-42529 | A-235292841 * | ID | Wysoki | Bąbelki | 
| CVE-2022-42530 | A-242331893 * | ID | Wysoki | Oprogramowanie Pixela | 
| CVE-2022-42532 | A-242332610 * | ID | Wysoki | Oprogramowanie Pixela | 
| CVE-2022-20563 | A-242067561 * | EoP | Umiarkowana | Program rozruchowy | 
| CVE-2022-20569 | A-229258234 * | EoP | Umiarkowana | Sterownik Pixel Thermal Control | 
| CVE-2022-20576 | A-239701761 * | EoP | Umiarkowana | Połączenia telefoniczne | 
| CVE-2022-20577 | A-241762281 * | EoP | Umiarkowana | sitral | 
| CVE-2022-20578 | A-243509749 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-20579 | A-243510139 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-20580 | A-243629453 * | EoP | Umiarkowana | libufdt | 
| CVE-2022-20581 | A-245916120 * | EoP | Umiarkowana | Sterownik aparatu Pixel | 
| CVE-2022-20594 | A-239567689 * | EoP | Umiarkowana | Ładowarka bezprzewodowa | 
| CVE-2022-20596 | A-239700400 * | EoP | Umiarkowana | Ładowarka bezprzewodowa | 
| CVE-2022-20600 | A-239847859 * | EoP | Umiarkowana | LWIS | 
| CVE-2022-42501 | A-241231403 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42502 | A-241231970 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42503 | A-241231983 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42504 | A-241232209 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42505 | A-241232492 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42506 | A-241388399 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42507 | A-241388774 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42508 | A-241388966 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42509 | A-241544307 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42510 | A-241762656 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42511 | A-241762712 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42513 | A-241763204 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42518 | A-242536278 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42519 | A-242540694 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42520 | A-242994270 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42521 | A-243130019 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42523 | A-243376893 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42525 | A-243509750 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-42526 | A-243509880 * | EoP | Umiarkowana | rild_exynos | 
| CVE-2022-20560 | A-212623833 * | ID | Umiarkowana | Bąbelki | 
| CVE-2022-20570 | A-230660904 * | ID | Umiarkowana | Modem | 
| CVE-2022-20593 | A-239415809 * | ID | Umiarkowana | gralloc | 
| CVE-2022-20595 | A-239700137 * | ID | Umiarkowana | Ładowarka bezprzewodowa | 
| CVE-2022-20601 | A-204541506 * | ID | Umiarkowana | Modem | 
| CVE-2022-20605 | A-231722405 * | ID | Umiarkowana | Modem | 
| CVE-2022-20606 | A-233230674 * | ID | Umiarkowana | Modem | 
| CVE-2022-20609 | A-239240808 * | ID | Umiarkowana | Oprogramowanie układowe komórkowe | 
| CVE-2022-42512 | A-241763050 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42514 | A-241763298 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42515 | A-241763503 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42516 | A-241763577 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42517 | A-241763682 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42522 | A-243130038 * | ID | Umiarkowana | rild_exynos | 
| CVE-2022-42524 | A-243401445 * | ID | Umiarkowana | Modem | 
| CVE-2022-42527 | A-244448906 * | DoS | Umiarkowana | Modem | 
Komponenty Qualcomm
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
|---|---|---|---|---|
| 
      CVE-2022-25677 | 
     
      A-235114749
       QC-CR#3122626 QC-CR#3103567  | 
     Umiarkowana | Program rozruchowy | 
Komponenty Qualcomm o zamkniętym kodzie źródłowym
| CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
|---|---|---|---|---|
| 
      CVE-2021-30348 | 
     A-202032128 * | Umiarkowana | Komponent zamkniętego źródła | |
| 
      CVE-2022-25675 | 
     A-208302286 * | Umiarkowana | Komponent zamkniętego źródła | 
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2022-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
| Skrót | Definicja | 
|---|---|
| RCE | Zdalne wykonywanie kodu | 
| EoP | Podniesienie uprawnień | 
| ID | Ujawnianie informacji | 
| DoS | Atak typu DoS | 
| Nie dotyczy | Klasyfikacja niedostępna | 
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
| Prefiks | Źródła wiedzy | 
|---|---|
| A- | Identyfikator błędu na Androidzie | 
| QC- | Numer referencyjny Qualcomm | 
| M- | Numer referencyjny MediaTek | 
| N- | Numer referencyjny NVIDIA | 
| B- | Numer referencyjny Broadcom | 
| U- | Numer referencyjny UNISOC | 
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Przypisy. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google for Developers.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa Androida. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
| Wersja | Data | Uwagi | 
|---|---|---|
| 1,0 | 5 grudnia 2022 r. | Biuletyn opublikowany | 
| 1,1 | 7 grudnia 2022 r. | Biuletyn zaktualizowany | 
| 1,2 | 15 grudnia 2022 r. | Zmieniona tabela CVE | 
| 1.3 | 22 grudnia 2022 r. | Zmieniona tabela CVE |