本 Android 安全公告详细介绍了会影响 Android 设备的安全漏洞。如果安全补丁级别是 2023-07-05 或更高级别,则意味着已解决本公告中所述的所有问题。 如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
Android 合作伙伴在本公告发布前至少一个月就已收到所有问题的相关通知。 我们已将针对这些问题的源代码补丁发布到 Android 开源项目 (AOSP) 代码库中,并在本公告中提供了相应链接。本公告中还提供了指向 AOSP 之外的补丁的链接。
这些问题中危险性最高的是系统组件中的一个严重程度为“严重”的安全漏洞,可能会导致远程执行代码,而无需额外的执行特权。利用漏洞攻击不需要用户互动。严重程度评估的依据是漏洞被利用后可能会对受影响的设备造成的影响(假设相关平台和服务缓解措施被成功规避或出于开发目的而被停用)。
请参阅 Android 和 Google Play 保护机制提供的缓解措施部分,详细了解有助于提高 Android 平台安全性的 Android 安全平台防护功能和 Google Play 保护机制。
Android 和 Google 服务缓解措施
这一部分总结了 Android 安全平台和服务防护功能(如 Google Play 保护机制)提供的缓解措施。这些功能有助于降低 Android 上的安全漏洞被成功利用的可能性。
- 较高版本的 Android 平台中提供的增强功能让攻击者更加难以利用 Android 上存在的许多问题。我们建议所有用户都尽可能更新到最新版 Android。
- Android 安全团队会积极利用 Google Play 保护机制监控滥用行为,并会在发现潜在有害应用时向用户发出警告。在安装有 Google 移动服务的设备上,Google Play 保护机制会默认处于启用状态,对于从 Google Play 以外的来源安装应用的用户来说,该功能尤为重要。
2023-07-01 安全补丁级别漏洞详情
我们在下面提供了 2023-07-01 补丁级别涵盖的每个安全漏洞的详细信息。 漏洞列在所影响的组件下,具体问题会在以下表格中说明,包括 CVE ID、相关参考编号、漏洞类型、严重程度和已更新的 AOSP 版本(若有)。 如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。搭载 Android 10 及更高版本的设备可能会收到安全更新以及 Google Play 系统更新。
框架
这一部分中最严重的漏洞可能会因代理混淆而允许提权,无需额外的执行权限。利用漏洞攻击不需要用户互动。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-20918 | A-243794108 [2] [3] | EoP | 高 | 11、12、12L、13 |
CVE-2023-20942 | A-258021433 [2] [3] | EoP | 高 | 12、12L、13 |
CVE-2023-21145 | A-265293293 | EoP | 高 | 11、12、12L、13 |
CVE-2023-21251 | A-204554636 | EoP | 高 | 11、12、12L、13 |
CVE-2023-21254 | A-254736794 | EoP | 高 | 13 |
CVE-2023-21257 | A-257443065 | EoP | 高 | 13 |
CVE-2023-21262 | A-279905816 | EoP | 高 | 12、12L、13 |
CVE-2023-21238 | A-277740848 | ID | 高 | 11、12、12L、13 |
CVE-2023-21239 | A-274592467 | ID | 高 | 12、12L、13 |
CVE-2023-21249 | A-217981062 | ID | 高 | 13 |
CVE-2023-21087 | A-261723753 | DoS | 高 | 11、12、12L、13 |
系统
这一部分中最严重的漏洞可能会导致远程执行代码,而无需额外的执行特权。利用漏洞攻击不需要用户互动。
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2023-21250 | A-261068592 | RCE | 严重 | 11、12、12L、13 |
CVE-2023-2136 | A-278113033 | RCE | 高 | 13 |
CVE-2023-21241 | A-271849189 | EoP | 高 | 11、12、12L、13 |
CVE-2023-21246 | A-273729476 | EoP | 高 | 11、12、12L、13 |
CVE-2023-21247 | A-277333781 | EoP | 高 | 12、12L、13 |
CVE-2023-21248 | A-277333746 | EoP | 高 | 12、12L、13 |
CVE-2023-21256 | A-268193384 | EoP | 高 | 13 |
CVE-2022-27405、CVE-2022-27406 | A-271680254 | ID | 高 | 11、12、12L、13 |
CVE-2023-20910 | A-245299920 [2] | DoS | 高 | 11、12、12L、13 |
CVE-2023-21240 | A-275340417 | DoS | 高 | 11、12、12L、13 |
CVE-2023-21243 | A-274445194 | DoS | 高 | 11、12、12L、13 |
Google Play 系统更新
以下问题包含在 Project Mainline 组件中。
子组件 | CVE |
---|---|
Wi-Fi | CVE-2023-20910、CVE-2023-21240、CVE-2023-21243 |
2023-07-05 安全补丁级别漏洞详情
我们在下面提供了 2023-07-05 补丁级别涵盖的每个安全漏洞的详细信息。 漏洞列在所影响的组件下,具体问题会在以下表格中说明,包括 CVE ID、相关参考编号、漏洞类型、严重程度和已更新的 AOSP 版本(若有)。 如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
内核
这一部分中最严重的漏洞可导致内核中发生本地提权,而无需额外的执行特权。利用漏洞攻击不需要用户互动。
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2022-42703 | A-253167854
上游内核 |
EoP | 高 | MemoryManagement |
CVE-2023-21255 | A-275041864
上游内核 |
EoP | 高 | Binder |
内核组件
这一部分中的漏洞可导致本地提权,而无需额外的执行特权。利用漏洞攻击不需要用户互动。
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2023-25012 | A-268589017
上游内核 [2] [3] [4] |
EoP | 高 | HID |
Arm 组件
以下漏洞会影响 ARM 组件,请直接从 Arm 了解更多详细信息。这些漏洞的严重程度评估是由 Arm 直接提供的。
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2021-29256 | A-283489460* | 高 | Mali |
CVE-2022-28350 | A-226921651* | 高 | Mali |
CVE-2023-28147 | A-274005916 * | 高 | Mali |
CVE-2023-26083 | A-272073598* | 中 | Mali |
Imagination Technologies
此漏洞会影响 Imagination Technologies 组件,请直接从 Imagination Technologies 了解更多详细信息。此问题的严重程度评估是由 Imagination Technologies 直接提供的。
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2021-0948 | A-281905774* | 高 | PowerVR-GPU |
MediaTek 组件
以下漏洞会影响 MediaTek 组件,请直接从 MediaTek 了解更多详细信息。 这些问题的严重程度评估是由 MediaTek 直接提供的。
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-20754 | A-280380543
M-ALPS07563028 * |
高 | keyinstall |
CVE-2023-20755 | A-280374982
M-ALPS07510064 * |
高 | keyinstall |
Qualcomm 组件
以下漏洞会影响 Qualcomm 组件,相应的 Qualcomm 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-21672 | A-276751075 QC-CR#3313322 |
高 | 音频 |
CVE-2023-22386 | A-276750584 QC-CR#3355665 [2] |
高 | WLAN |
CVE-2023-22387 | A-276750306 QC-CR#3356023 [2] [3] [4] |
高 | 内核 |
CVE-2023-24851 | A-276751076 QC-CR#3359589 [2] [3] |
高 | WLAN |
CVE-2023-24854 | A-276750639 QC-CR#3366343 [2] |
高 | WLAN |
CVE-2023-28541 | A-276750665 QC-CR#3144133 |
高 | WLAN |
CVE-2023-28542 | A-276750246 QC-CR#3104318 |
高 | WLAN |
Qualcomm 闭源组件
以下漏洞会影响 Qualcomm 闭源组件,相应的 Qualcomm 安全公告或安全提醒中对这些漏洞进行了详细说明。这些问题的严重程度评估是由 Qualcomm 直接提供的。
CVE | 参考编号 | 严重程度 | 子组件 |
---|---|---|---|
CVE-2023-21629 | A-264414032* | 严重 | 闭源组件 |
CVE-2023-21631 | A-264415234* | 高 | 闭源组件 |
CVE-2023-22667 | A-276750583* | 高 | 闭源组件 |
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决了这些问题?
如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
- 如果安全补丁级别是 2023-07-01 或更新,则意味着已解决 2023-07-01 安全补丁级别涵盖的所有问题。
- 如果安全补丁级别是 2023-07-05 或更新,则意味着已解决 2023-07-05 以及之前的所有安全补丁级别涵盖的所有问题。
预装这些更新的设备制造商应将补丁字符串级别设为:
- [ro.build.version.security_patch]:[2023-07-01]
- [ro.build.version.security_patch]:[2023-07-05]
对于某些搭载 Android 10 或更高版本的设备,Google Play 系统更新的日期字符串将与 2023-07-01 安全补丁级别一致。 如需详细了解如何安装安全更新,请查看这篇文章。
2. 为何本公告有 2 个安全补丁级别?
本公告之所以有 2 个安全补丁级别,是为了让 Android 合作伙伴能够灵活地、更快速地修复在各种 Android 设备上类似的一系列漏洞。我们建议 Android 合作伙伴修复本公告中的所有问题并使用最新的安全补丁级别。
- 如果设备使用的是 2023-07-01 这一安全补丁级别,就必须包含该安全补丁级别涵盖的所有问题以及之前的安全公告中报告的所有问题的修复程序。
- 如果设备使用的是 2023-07-05 或更新的安全补丁级别,就必须包含本安全公告(以及之前的安全公告)中的所有适用补丁。
我们建议合作伙伴将要解决的全部问题的修复程序打包到一个更新中。
3. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
4. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
5. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
6. 为什么将安全漏洞拆分到本公告和设备 /合作伙伴安全公告(如 Pixel 公告)中?
如需声明 Android 设备的最新安全补丁级别,必须修复本安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须修复设备/ 合作伙伴安全公告中记录的其他安全漏洞。Android 设备和芯片组制造商可能也会发布针对其产品的安全漏洞详情,例如:Google、华为、LGE、摩托罗拉、诺基亚或三星。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2023 年 7 月 5 日 | 发布了本公告 |
1.1 | 2023 年 7 月 10 日 | 在本公告中添加了 AOSP 链接 |
1.2 | 2023 年 7 月 26 日 | 修改了 CVE 列表 |
2.0 | 2023 年 8 月 9 日 | 修改了 CVE 列表 |