Biuletyn aktualizacji Pixela zawiera szczegółowe informacje na temat luk w zabezpieczeniach i ulepszeń funkcjonalnych wpływających na obsługiwane urządzenia Pixel (urządzenia Google). W przypadku urządzeń Google poprawki zabezpieczeń z wersji 2023-12-05 lub nowszej dotyczą wszystkich problemów opisanych w tym biuletynie oraz wszystkich problemów opisanych w Biuletynie zabezpieczeń Androida z grudnia 2023 r. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, zobacz Sprawdzanie i aktualizowanie wersji Androida .
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawki 2023-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz luk w zabezpieczeniach opisanych w Biuletynie zabezpieczeń Androida z grudnia 2023 r. na urządzeniach Google znajdują się także poprawki usuwające luki w zabezpieczeniach opisane poniżej.
Poprawki bezpieczeństwa
Luki są pogrupowane według komponentu, na który wpływają. Znajduje się tam opis problemu i tabela zawierająca CVE, powiązane odniesienia, rodzaj luki , wagę i zaktualizowane wersje Android Open Source Project (AOSP) (w stosownych przypadkach). Jeśli to możliwe, łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. listą zmian AOSP. Gdy wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są powiązane z liczbami następującymi po identyfikatorze błędu.
Składniki jądra
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2023-48421 | A-300681900 * | EoP | Wysoki | mali_kbase |
Piksel
CVE | Bibliografia | Typ | Powaga | Podskładnik |
---|---|---|---|---|
CVE-2023-41111 | A-292004859 * | RCE | Krytyczny | Shannon RCs |
CVE-2023-48423 | A-294560448 * | RCE | Krytyczny | Exynos |
CVE-2023-48402 | A-244398863 * | EoP | Krytyczny | LDFW |
CVE-2023-48405 | A-293298397 * | EoP | Wysoki | LDFW |
CVE-2023-48407 | A-282081424 * | EoP | Wysoki | program rozruchowy |
CVE-2023-48409 | A-296984851 * | EoP | Wysoki | Moduł jądra procesora graficznego Pixel |
CVE-2023-48410 | A-299427380 * | ID | Wysoki | Exynos |
CVE-2023-37366 | A-297030670 * | DoS | Wysoki | Pasmo podstawowe sieci komórkowej |
CVE-2023-48406 | A-269274102 * | EoP | Umiarkowany | Hasło modemowe |
CVE-2023-48414 | A-288366554 * | EoP | Umiarkowany | Sterownik aparatu Pixel |
CVE-2023-48420 | A-269968522 * | EoP | Umiarkowany | Kamera |
CVE-2023-48397 | A-293719047 * | ID | Umiarkowany | exynos-ril |
CVE-2023-48398 | A-286055426 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-48399 | A-300554928 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-48401 | A-299025883 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-48403 | A-285435372 * | ID | Umiarkowany | Modem |
CVE-2023-48404 | A-289563789 * | ID | Umiarkowany | exynos-ril |
CVE-2023-48408 | A-295653694 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-48411 | A-296748229 * | ID | Umiarkowany | Exynos RIL |
CVE-2023-48412 | A-213170949 * | ID | Umiarkowany | gchipsy |
CVE-2023-48413 | A-286709510 * | ID | Umiarkowany | exynos-ril |
CVE-2023-48415 | A-291424409 * | ID | Umiarkowany | exynos-ril |
CVE-2023-48422 | A-300595972 * | ID | Umiarkowany | exynos-ril |
CVE-2023-48416 | A-244500020 * | DoS | Umiarkowany | Modem |
Komponenty Qualcomma
CVE | Bibliografia | Powaga | Podskładnik | |
---|---|---|---|---|
CVE-2023-22383 | A-258533280 QC-CR#3341070 * | Umiarkowany | Kamera | |
CVE-2023-22668 | A-276762552 QC-CR#3347522 * | Umiarkowany | Audio | |
CVE-2023-28575 | A-283319108 QC-CR#3496553 * | Umiarkowany | Kamera | |
CVE-2023-28579 | A-285915779 QC-CR#3283749 * | Umiarkowany | WLAN | |
CVE-2023-28580 | A-285915800 QC-CR#3385426 * | Umiarkowany | WLAN |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Bibliografia | Powaga | Podskładnik | |
---|---|---|---|---|
CVE-2023-21634 | A-242061225 * | Umiarkowany | Komponent o zamkniętym źródle | |
CVE-2023-33024 | A-285915917 * | Umiarkowany | Komponent o zamkniętym źródle | |
CVE-2023-33041 | A-299130506 * | Umiarkowany | Komponent o zamkniętym źródle |
Funkcjonalne poprawki
Szczegółowe informacje na temat nowych poprawek błędów i poprawek funkcjonalnych zawartych w tej wersji można znaleźć na forum społeczności Pixel .
Często zadawane pytania i odpowiedzi
W tej sekcji znajdują się odpowiedzi na często zadawane pytania, które mogą pojawić się po przeczytaniu niniejszego biuletynu.
1. Jak sprawdzić, czy moje urządzenie zostało zaktualizowane w celu rozwiązania tych problemów?
Poziomy poprawek zabezpieczeń z dnia 2023-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem poprawek zabezpieczeń z dnia 2023-12-05 i wszystkimi poprzednimi poziomami poprawek. Aby dowiedzieć się, jak sprawdzić poziom poprawek zabezpieczeń urządzenia, przeczytaj instrukcje w harmonogramie aktualizacji urządzeń Google .
2. Co oznaczają wpisy w kolumnie Typ ?
Wpisy w kolumnie Typ tabeli szczegółów luki odnoszą się do klasyfikacji luki w zabezpieczeniach.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonanie kodu |
EoP | Podniesienie przywilejów |
ID | Ujawnianie informacji |
DoS | Odmowa usługi |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Referencje ?
Wpisy w kolumnie Referencje tabeli szczegółów podatności mogą zawierać przedrostek identyfikujący organizację, do której należy wartość referencyjna.
Prefiks | Odniesienie |
---|---|
A- | Identyfikator błędu Androida |
Kontrola jakości- | Numer referencyjny Qualcomma |
M- | Numer referencyjny MediaTeka |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny firmy Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza * obok identyfikatora błędu Androida w kolumnie Referencje ?
Problemy, które nie są publicznie dostępne, są oznaczone * obok identyfikatora błędu Androida w kolumnie Referencje . Aktualizacja rozwiązująca ten problem jest zazwyczaj zawarta w najnowszych sterownikach binarnych dla urządzeń Pixel dostępnych w witrynie Google Developer .
5. Dlaczego luki w zabezpieczeniach są podzielone pomiędzy ten biuletyn i Biuletyny bezpieczeństwa Androida?
Luki w zabezpieczeniach udokumentowane w Biuletynach zabezpieczeń systemu Android są wymagane do zadeklarowania najnowszego poziomu poprawek zabezpieczeń na urządzeniach z systemem Android. Dodatkowe luki w zabezpieczeniach, takie jak te udokumentowane w tym biuletynie, nie są wymagane do zadeklarowania poziomu poprawki zabezpieczeń.
Wersje
Wersja | Data | Notatki |
---|---|---|
1,0 | 6 grudnia 2023 r |