Catatan Rilis Keamanan Android ini berisi detail kerentanan keamanan yang memengaruhi perangkat Android yang ditangani sebagai bagian dari Android 13. Perangkat Android 13 dengan level patch keamanan 01-09-2022 atau yang lebih baru dilindungi dari masalah ini (Android 13, seperti yang dirilis di AOSP, akan memiliki level patch keamanan default 01-09-2022). Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.
Partner Android akan diberi tahu tentang semua masalah sebelum dipublikasikan. Patch kode sumber untuk masalah ini akan dirilis ke repositori Project Open Source Android (AOSP) sebagai bagian dari rilis Android 13.
Penilaian tingkat keparahan masalah dalam catatan rilis ini didasarkan pada efek yang mungkin ditimbulkan oleh eksploitasi kerentanan pada perangkat yang terpengaruh, dengan asumsi mitigasi platform dan layanan dinonaktifkan untuk tujuan pengembangan atau jika berhasil diabaikan.
Tidak ada laporan terkait eksploitasi atau penyalahgunaan pelanggan aktif terhadap masalah yang baru dilaporkan ini. Lihat bagian Mitigasi Android dan Google Play Protect untuk mengetahui detail tentang perlindungan platform keamanan Android dan Google Play Protect, yang meningkatkan keamanan platform Android.
Pengumuman
- Masalah yang dijelaskan dalam dokumen ini ditangani sebagai bagian dari Android 13. Informasi ini disediakan untuk referensi dan transparansi.
- Kami ingin menghargai dan berterima kasih kepada komunitas riset keamanan atas kontribusi berkelanjutan mereka dalam mengamankan ekosistem Android.
Mitigasi layanan Android dan Google
Ini adalah ringkasan mitigasi yang disediakan oleh platform keamanan Android dan perlindungan layanan seperti Google Play Protect. Kemampuan ini mengurangi kemungkinan kerentanan keamanan berhasil dieksploitasi di Android.
- Eksploitasi untuk banyak masalah di Android menjadi lebih sulit karena peningkatan pada platform Android versi yang lebih baru. Sebaiknya semua pengguna melakukan update ke versi Android terbaru jika memungkinkan.
- Tim keamanan Android secara aktif memantau penyalahgunaan melalui Google Play Protect dan memperingatkan pengguna tentang Aplikasi yang Berpotensi Berbahaya. Google Play Protect diaktifkan secara default di perangkat dengan Layanan Seluler Google, dan sangat penting bagi pengguna yang menginstal aplikasi dari luar Google Play.
Detail kerentanan Android 13
Bagian di bawah ini memberikan detail untuk kerentanan keamanan yang diperbaiki sebagai bagian dari Android 13. Kerentanan dikelompokkan dalam komponen yang terpengaruh dan menyertakan detail seperti CVE, referensi terkait, jenis kerentanan, dan keparahan.
runtime Android
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2013-0340 | A-24901276 | DoS | Sedang |
Kerangka kerja
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20266 | A-211757348 | EoP | Tinggi |
CVE-2022-20301 | A-200956614 | EoP | Tinggi |
CVE-2022-20305 | A-199751623 | EoP | Tinggi |
CVE-2022-20443 | A-194480991 | EoP | Tinggi |
CVE-2022-20270 | A-209005023 | ID | Tinggi |
CVE-2022-20294 | A-202160705 | ID | Tinggi |
CVE-2022-20295 | J-202160584 | ID | Tinggi |
CVE-2022-20296 | A-201794303 | ID | Tinggi |
CVE-2022-20298 | A-201416182 | ID | Tinggi |
CVE-2022-20299 | A-201415895 | ID | Tinggi |
CVE-2022-20300 | A-200956588 | ID | Tinggi |
CVE-2022-20303 | A-200573021 | ID | Tinggi |
CVE-2022-20304 | A-199751919 | ID | Tinggi |
CVE-2022-20260 | A-220865698 | DoS | Tinggi |
CVE-2022-20246 | A-230493191 | EoP | Sedang |
CVE-2022-20250 | A-226134095 | EoP | Sedang |
CVE-2022-20255 | A-222687217 | EoP | Sedang |
CVE-2022-20268 | A-210468836 | EoP | Sedang |
CVE-2022-20271 | A-207672635 | EoP | Sedang |
CVE-2022-20278 | A-205130113 | EoP | Sedang |
CVE-2022-20281 | J-204083967 | EoP | Sedang |
CVE-2022-20282 | A-204083104 | EoP | Sedang |
CVE-2022-20312 | A-192244925 | EoP | Sedang |
CVE-2022-20331 | A-181785557 | EoP | Sedang |
CVE-2021-0734 | A-189122911 | ID | Sedang |
CVE-2021-0735 | A-188913056 | ID | Sedang |
CVE-2021-0975 | J-180104273 | ID | Sedang |
CVE-2022-20243 | A-190199986 | ID | Sedang |
CVE-2022-20249 | A-226900861 | ID | Sedang |
CVE-2022-20252 | A-224547584 | ID | Sedang |
CVE-2022-20262 | A-218338453 | ID | Sedang |
CVE-2022-20263 | A-217935264 | ID | Sedang |
CVE-2022-20272 | A-207672568 | ID | Sedang |
CVE-2022-20275 | A-205836975 | ID | Sedang |
CVE-2022-20276 | A-205706731 | ID | Sedang |
CVE-2022-20277 | A-205145497 | ID | Sedang |
CVE-2022-20279 | A-204877302 | ID | Sedang |
CVE-2022-20285 | A-230868108 | ID | Sedang |
CVE-2022-20287 | A-204082784 | ID | Sedang |
CVE-2022-20288 | J-204082360 | ID | Sedang |
CVE-2022-20289 | J-203683960 | ID | Sedang |
CVE-2022-20291 | A-203430648 | ID | Sedang |
CVE-2022-20293 | J-202298672 | ID | Sedang |
CVE-2022-20307 | A-198782887 | ID | Sedang |
CVE-2022-20309 | A-194694094 | ID | Sedang |
CVE-2022-20315 | A-191058227 | ID | Sedang |
CVE-2022-20316 | A-190726121 | ID | Sedang |
CVE-2022-20318 | A-194694069 | ID | Sedang |
CVE-2022-20320 | A-187956596 | ID | Sedang |
CVE-2022-20324 | A-187042120 | ID | Sedang |
CVE-2022-20328 | A-184948501 | ID | Sedang |
CVE-2022-20332 | J-180019130 | ID | Sedang |
CVE-2022-20336 | A-177239688 | ID | Sedang |
CVE-2022-20341 | A-162952629 | ID | Sedang |
CVE-2022-20322 | A-187176993 | ID | Rendah |
CVE-2022-20323 | A-187176203 | ID | Rendah |
Framework Media
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20290 | A-203549963 | EoP | Sedang |
CVE-2022-20325 | A-186473060 | EoP | Sedang |
CVE-2022-20247 | A-229858836 | ID | Sedang |
CVE-2022-20317 | A-190199063 | ID | Sedang |
Paket
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20319 | A-189574230 | EoP | Sedang |
Platform
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20302 | A-200746457 | EoP | Sedang |
CVE-2022-20321 | A-187176859 | ID | Sedang |
Platform
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20265 | A-212804898 | EoP | Sedang |
Sistem
CVE | Referensi | Jenis | Tingkat Keparahan |
---|---|---|---|
CVE-2022-20283 | A-233069336 | RCE | Kritis |
CVE-2022-20362 | A-230756082 | RCE | Kritis |
CVE-2022-20292 | J-202975040 | EoP | Tinggi |
CVE-2022-20297 | J-201561699 | EoP | Tinggi |
CVE-2022-20330 | A-181962588 | EoP | Tinggi |
CVE-2021-0518 | A-176541017 | ID | Tinggi |
CVE-2022-20245 | A-215005011 | ID | Tinggi |
CVE-2022-20259 | A-221431393 | ID | Tinggi |
CVE-2022-20284 | J-231986341 | ID | Tinggi |
CVE-2022-20326 | A-185235527 | ID | Tinggi |
CVE-2022-20327 | A-185126813 | ID | Tinggi |
CVE-2022-20339 | A-171572148 | ID | Tinggi |
CVE-2022-20244 | A-201083240 | EoP | Sedang |
CVE-2022-20248 | J-227619193 | EoP | Sedang |
CVE-2022-20254 | J-223377547 | EoP | Sedang |
CVE-2022-20256 | A-222572821 | EoP | Sedang |
CVE-2022-20257 | A-222289114 | EoP | Sedang |
CVE-2022-20258 | A-221893030 | EoP | Sedang |
CVE-2022-20267 | A-211646835 | EoP | Sedang |
CVE-2022-20269 | A-209062898 | EoP | Sedang |
CVE-2022-20274 | A-206470146 | EoP | Sedang |
CVE-2022-20286 | A-230866011 | EoP | Sedang |
CVE-2022-20306 | A-199680794 | EoP | Sedang |
CVE-2022-20313 | A-192206329 | EoP | Sedang |
CVE-2022-20314 | A-191876118 | EoP | Sedang |
CVE-2022-20329 | A-183410556 | EoP | Sedang |
CVE-2022-20335 | A-178014725 | EoP | Sedang |
CVE-2022-20241 | A-217185011 | ID | Sedang |
CVE-2022-20242 | A-231986212 | ID | Sedang |
CVE-2022-20251 | A-225881167 | ID | Sedang |
CVE-2022-20261 | A-219835125 | ID | Sedang |
CVE-2022-20273 | A-206478022 | ID | Sedang |
CVE-2022-20280 | A-204117261 | ID | Sedang |
CVE-2022-20310 | A-192663798 | ID | Sedang |
CVE-2022-20311 | A-192663553 | ID | Sedang |
CVE-2022-20340 | A-166269532 | ID | Sedang |
CVE-2022-20342 | A-143534321 | ID | Sedang |
CVE-2022-20253 | A-224545125 | DoS | Sedang |
CVE-2022-20308 | A-197874458 | DoS | Sedang |
CVE-2022-20333 | A-179161657 | DoS | Sedang |
CVE-2022-20334 | A-178800552 | DoS | Sedang |
Pertanyaan umum dan jawaban
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara mengetahui apakah perangkat saya sudah diupdate untuk mengatasi masalah ini?
Untuk mempelajari cara memeriksa level patch keamanan perangkat, lihat Memeriksa dan mengupdate versi Android.
Android 13, seperti yang dirilis pada AOSP, memiliki level patch keamanan default 01-09-2022. Perangkat Android yang menjalankan Android 13 dan dengan tingkat patch keamanan 01-09-2022 atau yang lebih baru akan mengatasi semua masalah yang terdapat dalam catatan rilis keamanan ini.
2. Apa arti entri di kolom Jenis?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Elevasi hak istimewa |
ID | Pengungkapan informasi |
DoS | Denial of service |
T/A | Klasifikasi tidak tersedia |
3. Apa arti entri di kolom Referensi?
Entri di kolom Referensi pada tabel detail kerentanan dapat berisi awalan yang mengidentifikasi organisasi tempat nilai referensi berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
Versi
Versi | Tanggal | Catatan |
---|---|---|
1.0 | 25 Juli 2022 | Catatan Rilis Keamanan Dipublikasikan |
1.1 | 8 Agustus 2022 | Daftar Masalah yang Diperbarui |
1.2 | 21 September 2022 | Daftar Masalah yang Diperbarui |
1.3 | 11 Oktober 2022 | Daftar Masalah yang Diperbarui |
1,4 | 28 Maret 2022 | Daftar Masalah yang Diperbarui |
1,5 | 29 Juni 2023 | Daftar Masalah yang Diperbarui |