Bản tin về bảo mật trên Android – Tháng 10 năm 2023

Xuất bản ngày 2 tháng 10 năm 2023 | Cập nhật vào ngày 26 tháng 7 năm 2024

Bản tin về bảo mật Android chứa thông tin chi tiết về các lỗ hổng bảo mật ảnh hưởng đến các thiết bị Android. Các cấp bản vá bảo mật của 6/10/2023 trở đi sẽ giải quyết được tất cả những vấn đề này. Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem Kiểm tra và cập nhật phiên bản Android.

Đối tác Android sẽ nhận được thông báo về tất cả vấn đề trước đó ít nhất một tháng ấn bản. Các bản vá mã nguồn cho những vấn đề này đã được phát hành trong Android Open Kho lưu trữ Dự án nguồn (AOSP) và được liên kết từ bản tin này. Bản tin này cũng bao gồm các đường liên kết đến các bản vá bên ngoài AOSP.

Đánh giá mức độ nghiêm trọng được dựa trên mức độ tác động khai thác lỗ hổng bảo mật này có thể có trên thiết bị bị ảnh hưởng, giả định các tính năng giảm thiểu nền tảng và dịch vụ đã bị tắt để phát triển hoặc nếu đã bỏ qua thành công.

Tham khảo Android và Google Play Protect phần giảm thiểu để biết thông tin chi tiết về Nền tảng bảo mật Android các biện pháp bảo vệ và Google Play Protect, giúp cải thiện khả năng bảo mật của Nền tảng Android.

Android và dịch vụ của Google giảm thiểu

Đây là bản tóm tắt về các biện pháp giảm thiểu do Nền tảng bảo mật Android và các biện pháp bảo vệ dịch vụ như Google Play Bảo vệ. Những khả năng này làm giảm khả năng bảo mật lỗ hổng bảo mật có thể bị khai thác thành công trên Android.

  • Việc khai thác nhiều vấn đề trên Android trở nên khó khăn hơn bằng cách các cải tiến trong các phiên bản mới hơn của nền tảng Android. Chúng tôi khuyến khích tất cả người dùng để cập nhật lên phiên bản Android mới nhất nếu có thể.
  • Nhóm bảo mật Android tích cực giám sát hành vi sai trái thông qua Google Play Bảo vệ và cảnh báo người dùng về Có thể Ứng dụng gây hại. Google Play Protect được bật theo mặc định trên thiết bị bằng Google Thiết bị di động và đặc biệt quan trọng đối với những người dùng cài đặt ứng dụng qua bên ngoài Google Play.

01/10/2023 chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng loại bảo mật các lỗ hổng bảo mật áp dụng cho cấp bản vá ngày 1 tháng 10 năm 2023. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong các bảng bên dưới và bao gồm cả mã CVE, liên quan tệp đối chiếu, loại lỗ hổng bảo mật, mức độ nghiêm trọng, và cập nhật các phiên bản AOSP (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ liên kết với các số theo sau mã lỗi. Các thiết bị chạy Android 10 trở lên có thể nhận được bản cập nhật bảo mật cũng như Google Bản cập nhật hệ thống của Play.

Khung

Lỗ hổng bảo mật nghiêm trọng nhất trong phần này có thể khiến chuyển lên cấp trên mà không cần đặc quyền thực thi bổ sung.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2023-40116 A-270368476 [2] EoP Cao 11, 12, 12L
CVE-2023-40120 A-274775190 EoP Cao 11, 12, 12L, 13
CVE-2023-40131 A-282919145 EoP Cao 12, 12L, 13
CVE-2023-40140 A-274058082 EoP Cao 11, 12, 12L, 13
CVE-2023-21291 A-277593270 ID Cao 11, 12, 12L, 13
CVE-2023-40121 A-224771621 ID Cao 11, 12, 12L, 13
CVE-2023-40134 A-283101289 ID Cao 12, 12L, 13
CVE-2023-40136 A-281666022 ID Cao 11, 12, 12L, 13
CVE-2023-40137 A-281665050 ID Cao 11, 12, 12L, 13
CVE-2023-40138 A-281534749 ID Cao 11, 12, 12L, 13
CVE-2023-40139 A-281533566 ID Cao 11, 12, 12L, 13

Hệ thống

Lỗ hổng bảo mật nghiêm trọng nhất trong phần này có thể khiến Thực thi mã (gần/gần) mà không có đặc quyền thực thi bổ sung cần thiết.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2023-40129 A-273874525 RCE Quan trọng 12, 12L, 13
CVE-2023-21244 A-276729064 [2] [3] EoP Cao 11, 12, 12L, 13
CVE-2023-40117 A-253043065 [2] EoP Cao 11, 12, 12L, 13
CVE-2023-40125 A-279902472 EoP Cao 11, 12, 12L, 13
CVE-2023-40128 A-274231102 EoP Cao 11, 12, 12L, 13
CVE-2023-40130 A-289809991 EoP Cao 11, 12, 12L, 13
CVE-2023-40123 A-278246904 ID Cao 11, 12, 12L, 13
CVE-2023-40127 A-262244882 ID Cao 11, 12, 12L, 13
CVE-2023-40133 A-283264674 ID Cao 11, 12, 12L, 13
CVE-2023-40135 A-281848557 ID Cao 11, 12, 12L, 13
CVE-2023-21252 A-275339978 [2] Yêu cầu Cao 11, 12, 12L, 13
CVE-2023-21253 A-266580022 [2] [3] Yêu cầu Cao 11, 12, 12L, 13

Bản cập nhật hệ thống Google Play

Các vấn đề sau được đưa vào thành phần Project Mainline.

Thành phần phụ CVE
Trình cung cấp nội dung nghe nhìn CVE-2023-40127
Wi-Fi CVE-2023-21252

05/10/2023 chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng loại bảo mật các lỗ hổng bảo mật áp dụng cho cấp bản vá ngày 5/10/2023. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong các bảng bên dưới và bao gồm cả mã CVE, liên quan tệp đối chiếu, loại lỗ hổng bảo mật, mức độ nghiêm trọng, và cập nhật các phiên bản AOSP (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ liên kết với các số theo sau mã lỗi.

Các thành phần nhóm thử nghiệm

Các lỗ hổng này ảnh hưởng đến các thành phần của Arm. Chúng tôi cung cấp thêm thông tin chi tiết ngay từ Arm. Đánh giá mức độ nghiêm trọng của các vấn đề này trực tiếp bởi Arm.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2021-44828 A-296461583 * Cao Mali
CVE-2022-28348 A-296463357 * Cao Mali
CVE-2023-4211 A-294605494 * Cao Mali
CVE-2023-33200 A-287627703 * Cao Mali
CVE-2023-34970 A-287624919 * Cao Mali

Các thành phần MediaTek

Các lỗ hổng này ảnh hưởng đến các thành phần của MediaTek và các chi tiết khác bao gồm được cung cấp trực tiếp từ MediaTek. MediaTek trực tiếp đánh giá mức độ nghiêm trọng của các vấn đề này.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-20819 A-294779648
M-MOLY01068234 *
Cao Giao thức CPP của CDMA
CVE-2023-32819 A-294779649
M-ALPS07993705 *
Cao màn hình
CVE-2023-32820 A-294781433
M-ALPS07932637 *
Cao chương trình cơ sở wlan

Thành phần không đồng nhất

Lỗ hổng bảo mật này ảnh hưởng đến các thành phần Unisoc và có thêm thông tin chi tiết có sẵn trực tiếp từ Unisoc. Việc đánh giá mức độ nghiêm trọng của vấn đề này sẽ do Unisoc trực tiếp đưa ra.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-40638 A-296491611
U-2212107*
Cao Android

Các thành phần của Qualcomm

Các lỗ hổng bảo mật này ảnh hưởng đến các thành phần của Qualcomm và được mô tả chi tiết hơn trong phần thông tin chi tiết trong bản tin bảo mật hoặc cảnh báo bảo mật thích hợp của Qualcomm. Việc đánh giá mức độ nghiêm trọng của các vấn đề này sẽ do Qualcomm trực tiếp đưa ra.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-33029 A-290061916
QC-CR#3446314
Cao Kernel
CVE-2023-33034 A-290060972
QC-CR#3438425
Cao Âm thanh
CVE-2023-33035 A-290061247
QC-CR#3438021
Cao Âm thanh

Thành phần nguồn đóng của Qualcomm

Các lỗ hổng bảo mật này ảnh hưởng đến các thành phần nguồn đóng của Qualcomm và được mô tả chi tiết hơn trong bản tin bảo mật thích hợp của Qualcomm hoặc cảnh báo bảo mật. Việc đánh giá mức độ nghiêm trọng của các vấn đề này sẽ do Qualcomm trực tiếp đưa ra.

CVE Tài liệu tham khảo Mức độ nghiêm trọng Thành phần phụ
CVE-2023-24855 A-276750662 * Quan trọng Thành phần nguồn đóng
CVE-2023-28540 A-276751073 * Quan trọng Thành phần nguồn đóng
CVE-2023-33028 A-290060590 * Quan trọng Thành phần nguồn đóng
CVE-2023-21673 A-276750698 * Cao Thành phần nguồn đóng
CVE-2023-22385 A-276750699 * Cao Thành phần nguồn đóng
CVE-2023-24843 A-276750762 * Cao Thành phần nguồn đóng
CVE-2023-24844 A-276750872 * Cao Thành phần nguồn đóng
CVE-2023-24847 A-276751090 * Cao Thành phần nguồn đóng
CVE-2023-24848 A-276750995* Cao Thành phần nguồn đóng
CVE-2023-24849 A-276751370* Cao Thành phần nguồn đóng
CVE-2023-24850 A-276751108 * Cao Thành phần nguồn đóng
CVE-2023-24853 A-276751372 * Cao Thành phần nguồn đóng
CVE-2023-33026 A-290061996 * Cao Thành phần nguồn đóng
CVE-2023-33027 A-290061249 * Cao Thành phần nguồn đóng

06/10/2023 chi tiết về lỗ hổng bảo mật ở cấp bản vá bảo mật

Trong các phần dưới đây, chúng tôi cung cấp thông tin chi tiết về từng loại bảo mật các lỗ hổng bảo mật áp dụng cho cấp bản vá 6/10/2023. Các lỗ hổng được nhóm theo thành phần mà chúng ảnh hưởng. Các vấn đề được mô tả trong các bảng bên dưới và bao gồm cả mã CVE, liên quan tệp đối chiếu, loại lỗ hổng bảo mật, mức độ nghiêm trọng, và cập nhật các phiên bản AOSP (nếu có). Nếu có, chúng tôi sẽ liên kết thay đổi công khai giải quyết vấn đề với mã lỗi, chẳng hạn như danh sách thay đổi của AOSP (Dự án nguồn mở Android). Khi nhiều thay đổi liên quan đến một lỗi, các tệp tham chiếu bổ sung sẽ liên kết với các số theo sau mã lỗi.

Hệ thống

Lỗ hổng bảo mật trong phần này có thể dẫn đến hành vi lợi dụng mà không có sự tương tác của người dùng.

CVE Tài liệu tham khảo Loại Mức độ nghiêm trọng Các phiên bản AOSP đã cập nhật
CVE-2023-4863 A-299477569 RCE Quan trọng 11, 12, 12L, 13

Câu hỏi và câu trả lời phổ biến

Phần này giải đáp các thắc mắc phổ biến có thể xảy ra sau khi đọc tài liệu này bản tin.

1. Làm thế nào để xác định xem thiết bị của tôi có được cập nhật để giải quyết những vấn đề này hay không có vấn đề gì không?

Để tìm hiểu cách kiểm tra cấp bản vá bảo mật của thiết bị, hãy xem Kiểm tra và cập nhật phiên bản Android.

  • Các cấp bản vá bảo mật của địa chỉ 01/10/2023 trở lên tất cả vấn đề liên quan đến bản vá bảo mật 01/10/2023 cấp độ.
  • Cấp bản vá bảo mật của địa chỉ 5/10/2023 trở lên tất cả vấn đề liên quan đến bản vá bảo mật 05/10/2023 cũng như tất cả các cấp bản vá trước đó.
  • Cấp bản vá bảo mật của địa chỉ 6/10/2023 trở lên tất cả vấn đề liên quan đến bản vá bảo mật 06/10/2023 và tất cả các cấp bản vá trước đó.

Nhà sản xuất thiết bị có các bản cập nhật này nên đặt chuỗi bản vá cấp độ thành:

  • [ro.build.version.security_patch]:[01/10/2023]
  • [ro.build.version.security_patch]:[05/10/2023]
  • [ro.build.version.security_patch]:[06/10/2023]

Bản cập nhật hệ thống Google Play đối với một số thiết bị chạy Android 10 trở lên sẽ có chuỗi ngày khớp với ngày 01-10-2023 cấp bản vá bảo mật. Vui lòng xem bài viết này để biết thêm chi tiết về cách lượt cài đặt các bản cập nhật bảo mật.

2. Tại sao bản tin này có 3 cấp bản vá bảo mật?

Bản tin này có 3 cấp bản vá bảo mật để các đối tác Android sự linh hoạt để khắc phục một nhóm nhỏ các lỗ hổng tương tự nhau Thiết bị Android nhanh hơn. Các đối tác Android nên khắc phục tất cả các vấn đề trong bản tin này và dùng mức bản vá bảo mật mới nhất.

  • Thiết bị sử dụng cấp bản vá bảo mật 2023-10-01 cũng phải bao gồm tất cả các vấn đề liên quan đến cấp bản vá bảo mật đó dưới dạng bản sửa lỗi cho tất cả sự cố được báo cáo trong các bản tin bảo mật trước đây.
  • Thiết bị sử dụng cấp bản vá bảo mật 05/10/2023 hoặc phiên bản mới hơn phải bao gồm tất cả bản vá hiện hành trong bản bảo mật này (và trước đó) bản tin.
  • Các thiết bị sử dụng cấp bản vá bảo mật ngày 6/10/2023 hoặc phiên bản mới hơn phải bao gồm tất cả bản vá hiện hành trong bản bảo mật này (và trước đó) bản tin.

Đối tác nên nhóm các bản sửa lỗi cho tất cả vấn đề mà họ đang gặp phải chỉ trong một lần cập nhật duy nhất.

3. Các mục trong cột Type (Loại) có ý nghĩa gì?

Các mục nhập trong cột Loại của bảng thông tin chi tiết về lỗ hổng bảo mật tham khảo thông tin phân loại lỗ hổng bảo mật.

Từ viết tắt Định nghĩa
RCE Thực thi mã từ xa
EoP Nâng cao đặc quyền
ID Tiết lộ thông tin
Yêu cầu Từ chối dịch vụ
Không áp dụng Không có thông tin phân loại

4. Các mục trong cột Tệp đối chiếu có ý nghĩa gì?

Các mục nhập trong cột Tham chiếu của phần thông tin chi tiết về lỗ hổng bảo mật có thể chứa tiền tố xác định tổ chức mà tham chiếu giá trị thuộc về.

Tiền tố Tài liệu tham khảo
A- Mã lỗi Android
Quản lý chất lượng Số tham chiếu của Qualcomm
T2 Số tham chiếu MediaTek
K Số tham chiếu của NVIDIA
B- Số tham chiếu Broadcom
U- Số tham chiếu UNISOC

5. * có một dấu * bên cạnh mã lỗi Android trong tệp Tài liệu tham khảo giá trị trung bình của cột là gì?

Các vấn đề không công khai sẽ có dấu * bên cạnh mã tham chiếu. Bản cập nhật cho vấn đề đó thường có trong phiên bản mới nhất trình điều khiển nhị phân cho thiết bị Pixel có sẵn trên Google Trang web dành cho nhà phát triển.

6. Tại sao các lỗ hổng bảo mật được phân chia giữa bản tin này và bản tin bảo mật của đối tác / thiết bị, chẳng hạn như Bản tin trên Pixel?

Các lỗ hổng bảo mật được ghi lại trong bản tin bảo mật này bạn phải khai báo mức bản vá bảo mật mới nhất trên Android thiết bị. Các lỗ hổng bảo mật khác được ghi nhận trong không bắt buộc phải có bản tin bảo mật của thiết bị / đối tác đối với khai báo mức bản vá bảo mật. Nhà sản xuất thiết bị Android và bộ vi mạch cũng có thể công bố thông tin chi tiết về lỗ hổng bảo mật cụ thể trên các sản phẩm của họ, chẳng hạn như Google, Huawei, LGE thân mến! Motorola, Nokia thân mến! hoặc Samsung.

Phiên bản

Phiên bản Ngày Ghi chú
1.0 Ngày 2 tháng 10 năm 2023 Bản tin đã xuất bản