Ces notes de version sur la sécurité Android contiennent des informations sur les failles de sécurité affectant les appareils Android, qui sont corrigées dans Android 13. Les appareils Android 13 disposant du correctif de sécurité 2022-09-01 ou version ultérieure sont protégés contre ces problèmes (Android 13, publié sur AOSP, aura le niveau de correctif de sécurité par défaut 01/09/2022). Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.
Les partenaires Android sont informés de tous les problèmes avant la publication. Les correctifs du code source pour ces problèmes seront publiés dans le dépôt du projet Android Open Source (AOSP) dans la version Android 13.
L'évaluation de la gravité des problèmes dans ces notes de version est basée sur l'effet que l'exploitation de la faille pourrait avoir sur un appareil concerné, en supposant que les mesures d'atténuation de la plate-forme et du service soient désactivées à des fins de développement ou si elles sont contournées.
Nous n'avons reçu aucun signalement d'exploitation ni d'abus par des clients actifs concernant ces nouveaux problèmes signalés. Consultez la section Mitigations Android et Google Play Protect pour en savoir plus sur les protections de la plate-forme de sécurité Android et sur Google Play Protect, qui améliorent la sécurité de la plate-forme Android.
Annonces
- Les problèmes décrits dans ce document sont résolus dans le cadre d'Android 13. Ces informations sont fournies à titre indicatif et dans un souci de transparence.
- Nous tenons à remercier la communauté de recherche en sécurité pour ses contributions continues à la sécurisation de l'écosystème Android.
Mesures d'atténuation des services Android et Google
Voici un résumé des mesures d'atténuation fournies par la plate-forme de sécurité Android et les protections de service telles que Google Play Protect. Ces fonctionnalités réduisent la probabilité que les failles de sécurité puissent être exploitées correctement sur Android.
- L'exploitation de nombreux problèmes sur Android est rendue plus difficile par les améliorations apportées aux versions plus récentes de la plate-forme Android. Nous encourageons tous les utilisateurs à passer à la dernière version d'Android lorsque cela est possible.
- L'équipe de sécurité Android surveille activement les utilisations abusives via Google Play Protect et avertit les utilisateurs des applications potentiellement dangereuses. Google Play Protect est activé par défaut sur les appareils équipés des services Google Mobile. Il est particulièrement important pour les utilisateurs qui installent des applications en dehors de Google Play.
Détails de la faille Android 13
Les sections ci-dessous fournissent des informations sur les failles de sécurité corrigées dans Android 13. Les failles sont regroupées selon le composant concerné et incluent des informations telles que l'ID de la faille CVE, les références associées, le type de faille et la gravité.
Android Runtime
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2013-0340 | A-24901276 | DoS | Modérée |
Framework
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20266 | A-211757348 | EoP | Élevée |
CVE-2022-20301 | A-200956614 | EoP | Élevée |
CVE-2022-20305 | A-199751623 | EoP | Élevée |
CVE-2022-20443 | A-194480991 | EoP | Élevée |
CVE-2022-20270 | A-209005023 | ID | Élevée |
CVE-2022-20294 | A-202160705 | ID | Élevée |
CVE-2022-20295 | A-202160584 | ID | Élevée |
CVE-2022-20296 | A-201794303 | ID | Élevée |
CVE-2022-20298 | A-201416182 | ID | Élevée |
CVE-2022-20299 | A-201415895 | ID | Élevée |
CVE-2022-20300 | A-200956588 | ID | Élevée |
CVE-2022-20303 | A-200573021 | ID | Élevée |
CVE-2022-20304 | A-199751919 | ID | Élevée |
CVE-2022-20260 | A-220865698 | DoS | Élevée |
CVE-2022-20246 | A-230493191 | EoP | Modérée |
CVE-2022-20250 | A-226134095 | EoP | Modérée |
CVE-2022-20255 | A-222687217 | EoP | Modérée |
CVE-2022-20268 | A-210468836 | EoP | Modérée |
CVE-2022-20271 | A-207672635 | EoP | Modérée |
CVE-2022-20278 | A-205130113 | EoP | Modérée |
CVE-2022-20281 | A-204083967 | EoP | Modérée |
CVE-2022-20282 | A-204083104 | EoP | Modérée |
CVE-2022-20312 | A-192244925 | EoP | Modérée |
CVE-2022-20331 | A-181785557 | EoP | Modérée |
CVE-2021-0734 | A-189122911 | ID | Modérée |
CVE-2021-0735 | A-188913056 | ID | Modérée |
CVE-2021-0975 | A-180104273 | ID | Modérée |
CVE-2022-20243 | A-190199986 | ID | Modérée |
CVE-2022-20249 | A-226900861 | ID | Modérée |
CVE-2022-20252 | A-224547584 | ID | Modérée |
CVE-2022-20262 | A-218338453 | ID | Modérée |
CVE-2022-20263 | A-217935264 | ID | Modérée |
CVE-2022-20272 | A-207672568 | ID | Modérée |
CVE-2022-20275 | A-205836975 | ID | Modérée |
CVE-2022-20276 | A-205706731 | ID | Modérée |
CVE-2022-20277 | A-205145497 | ID | Modérée |
CVE-2022-20279 | A-204877302 | ID | Modérée |
CVE-2022-20285 | A-230868108 | ID | Modérée |
CVE-2022-20287 | A-204082784 | ID | Modérée |
CVE-2022-20288 | A-204082360 | ID | Modérée |
CVE-2022-20289 | A-203683960 | ID | Modérée |
CVE-2022-20291 | A-203430648 | ID | Modérée |
CVE-2022-20293 | A-202298672 | ID | Modérée |
CVE-2022-20307 | A-198782887 | ID | Modérée |
CVE-2022-20309 | A-194694094 | ID | Modérée |
CVE-2022-20315 | A-191058227 | ID | Modérée |
CVE-2022-20316 | A-190726121 | ID | Modérée |
CVE-2022-20318 | A-194694069 | ID | Modérée |
CVE-2022-20320 | A-187956596 | ID | Modérée |
CVE-2022-20324 | A-187042120 | ID | Modérée |
CVE-2022-20328 | A-184948501 | ID | Modérée |
CVE-2022-20332 | A-180019130 | ID | Modérée |
CVE-2022-20336 | A-177239688 | ID | Modérée |
CVE-2022-20341 | A-162952629 | ID | Modérée |
CVE-2022-20322 | A-187176993 | ID | Faible |
CVE-2022-20323 | A-187176203 | ID | Faible |
Media Framework
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20290 | A-203549963 | EoP | Modérée |
CVE-2022-20325 | A-186473060 | EoP | Modérée |
CVE-2022-20247 | A-229858836 | ID | Modérée |
CVE-2022-20317 | A-190199063 | ID | Modérée |
Package
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20319 | A-189574230 | EoP | Modérée |
Plate-forme
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20302 | A-200746457 | EoP | Modérée |
CVE-2022-20321 | A-187176859 | ID | Modérée |
Plate-forme
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20265 | A-212804898 | EoP | Modérée |
Système
CVE | Références | Type | Niveau |
---|---|---|---|
CVE-2022-20283 | A-233069336 | RCE | Critical (Critique) |
CVE-2022-20362 | A-230756082 | RCE | Critical (Critique) |
CVE-2022-20292 | A-202975040 | EoP | Élevée |
CVE-2022-20297 | A-201561699 | EoP | Élevée |
CVE-2022-20330 | A-181962588 | EoP | Élevée |
CVE-2021-0518 | A-176541017 | ID | Élevée |
CVE-2022-20245 | A-215005011 | ID | Élevée |
CVE-2022-20259 | A-221431393 | ID | Élevée |
CVE-2022-20284 | A-231986341 | ID | Élevée |
CVE-2022-20326 | A-185235527 | ID | Élevée |
CVE-2022-20327 | A-185126813 | ID | Élevée |
CVE-2022-20339 | A-171572148 | ID | Élevée |
CVE-2022-20244 | A-201083240 | EoP | Modérée |
CVE-2022-20248 | A-227619193 | EoP | Modérée |
CVE-2022-20254 | A-223377547 | EoP | Modérée |
CVE-2022-20256 | A-222572821 | EoP | Modérée |
CVE-2022-20257 | A-222289114 | EoP | Modérée |
CVE-2022-20258 | A-221893030 | EoP | Modérée |
CVE-2022-20267 | A-211646835 | EoP | Modérée |
CVE-2022-20269 | A-209062898 | EoP | Modérée |
CVE-2022-20274 | A-206470146 | EoP | Modérée |
CVE-2022-20286 | A-230866011 | EoP | Modérée |
CVE-2022-20306 | A-199680794 | EoP | Modérée |
CVE-2022-20313 | A-192206329 | EoP | Modérée |
CVE-2022-20314 | A-191876118 | EoP | Modérée |
CVE-2022-20329 | A-183410556 | EoP | Modérée |
CVE-2022-20335 | A-178014725 | EoP | Modérée |
CVE-2022-20241 | A-217185011 | ID | Modérée |
CVE-2022-20242 | A-231986212 | ID | Modérée |
CVE-2022-20251 | A-225881167 | ID | Modérée |
CVE-2022-20261 | A-219835125 | ID | Modérée |
CVE-2022-20273 | A-206478022 | ID | Modérée |
CVE-2022-20280 | A-204117261 | ID | Modérée |
CVE-2022-20310 | A-192663798 | ID | Modérée |
CVE-2022-20311 | A-192663553 | ID | Modérée |
CVE-2022-20340 | A-166269532 | ID | Modérée |
CVE-2022-20342 | A-143534321 | ID | Modérée |
CVE-2022-20253 | A-224545125 | DoS | Modérée |
CVE-2022-20308 | A-197874458 | DoS | Modérée |
CVE-2022-20333 | A-179161657 | DoS | Modérée |
CVE-2022-20334 | A-178800552 | DoS | Modérée |
Questions fréquentes et réponses
Cette section répond aux questions courantes qui peuvent se poser après la lecture de ce bulletin.
1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?
Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.
Android 13, tel qu'il est publié sur AOSP, a un niveau de correctif de sécurité par défaut de 01/09/2022. Les appareils Android exécutant Android 13 et disposant d'un niveau de correctif de sécurité du 1er septembre 2022 ou version ultérieure corrigent tous les problèmes contenus dans ces notes de version de sécurité.
2. Que signifient les entrées de la colonne Type ?
Les entrées de la colonne Type du tableau des détails des failles font référence à la classification de la faille de sécurité.
Abréviation | Définition |
---|---|
RCE | Exécution de code à distance |
EoP | Élévation de privilèges |
ID | Divulgation d'informations |
DoS | Déni de service |
N/A | Classification non disponible |
3. Que signifient les entrées de la colonne Références ?
Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.
Préfixe | Référence |
---|---|
A- | ID du bug Android |
Versions
Version | Date | Notes |
---|---|---|
1.0 | 25 juillet 2022 | Publication des notes de version de sécurité |
1.1 | 8 août 2022 | Liste des problèmes mise à jour |
1.2 | 21 septembre 2022 | Liste des problèmes mise à jour |
1.3 | 11 octobre 2022 | Liste des problèmes mise à jour |
1.4 | 28 mars 2022 | Liste des problèmes mise à jour |
1.5 | 29 juin 2023 | Liste des problèmes mise à jour |