本 Pixel 更新公告详细介绍了会影响受支持的 Pixel 设备(以下简称“Google 设备”)的安全漏洞和功能改进。对于 Google 设备,如果安全补丁级别是 2022-12-05 或更新,则意味着已解决本公告以及 2022 年 12 月的 Android 安全公告中所述的所有问题。如需了解如何查看设备的安全补丁级别,请参阅查看并更新 Android 版本。
所有受支持的 Google 设备都将会收到 2022-12-05 补丁级别的更新。建议所有用户都在自己的设备上接受这些更新。
通告
- 除了 2022 年 12 月的 Android 安全公告中所述的安全漏洞外,Google 设备中还包含针对下述安全漏洞的补丁。
安全补丁
漏洞列在所影响的组件下,内容包括问题描述和一个表,该表中包含 CVE、相关参考编号、漏洞类型、严重程度和已更新的 Android 开源项目 (AOSP) 版本(若有)。 如果有解决相应问题的公开更改记录(例如 AOSP 代码更改列表),我们会将 bug ID 链接到该记录。如果某个 bug 有多条相关的代码更改记录,我们还会通过 bug ID 后面的数字链接到更多参考内容。
框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | 中 | 13 |
CVE-2022-20512 | A-238602879 | EoP | 中 | 13 |
CVE-2022-20514 | A-245727875 | EoP | 中 | 13 |
CVE-2022-20524 | A-228523213 | EoP | 中 | 13 |
CVE-2022-20553 | A-244155265 | EoP | 中 | 13 |
CVE-2022-20554 | A-245770596 | EoP | 中 | 13 |
CVE-2022-20510 | A-235822336 | ID | 中 | 13 |
CVE-2022-20511 | A-235821829 | ID | 中 | 13 |
CVE-2022-20513 | A-244569759 | ID | 中 | 13 |
CVE-2022-20523 | A-228222508 | ID | 中 | 13 |
CVE-2022-20530 | A-231585645 | ID | 中 | 13 |
CVE-2022-20538 | A-235601770 | ID | 中 | 13 |
CVE-2022-20559 | A-219739967 | ID | 中 | 13 |
CVE-2022-20543 | A-238178261 [2] [3] | DoS | 中 | 13 |
CVE-2022-20526 | A-229742774 | EoP | 低 | 13 |
媒体框架
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | 中 | 13 |
CVE-2022-20528 | A-230172711 | ID | 中 | 13 |
系统
CVE | 参考编号 | 类型 | 严重程度 | 已更新的 AOSP 版本 |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | 中 | 13 |
CVE-2022-20503 | A-224772890 | EoP | 中 | 13 |
CVE-2022-20505 | A-225981754 | EoP | 中 | 13 |
CVE-2022-20506 | A-226133034 | EoP | 中 | 13 |
CVE-2022-20507 | A-246649179 | EoP | 中 | 13 |
CVE-2022-20508 | A-218679614 | EoP | 中 | 13 |
CVE-2022-20509 | A-244713317 | EoP | 中 | 13 |
CVE-2022-20519 | A-224772678 | EoP | 中 | 13 |
CVE-2022-20520 | A-227203202 | EoP | 中 | 13 |
CVE-2022-20522 | A-227470877 | EoP | 中 | 13 |
CVE-2022-20525 | A-229742768 | EoP | 中 | 13 |
CVE-2022-20529 | A-231583603 | EoP | 中 | 13 |
CVE-2022-20533 | A-232798363 | EoP | 中 | 13 |
CVE-2022-20536 | A-235100180 | EoP | 中 | 13 |
CVE-2022-20537 | A-235601169 | EoP | 中 | 13 |
CVE-2022-20539 | A-237291425 | EoP | 中 | 13 |
CVE-2022-20540 | A-237291506 | EoP | 中 | 13 |
CVE-2022-20544 | A-238745070 | EoP | 中 | 13 |
CVE-2022-20546 | A-240266798 | EoP | 中 | 13 |
CVE-2022-20547 | A-240301753 | EoP | 中 | 13 |
CVE-2022-20549 | A-242702451 | EoP | 中 | 13 |
CVE-2022-20550 | A-242845514 | EoP | 中 | 13 |
CVE-2022-20556 | A-246301667 | EoP | 中 | 13 |
CVE-2022-20557 | A-247092734 | EoP | 中 | 13 |
CVE-2022-20558 | A-236264289 | EoP | 中 | 13 |
CVE-2022-42542 | A-231445184 | EoP | 中 | 13 |
CVE-2022-20199 | A-199291025 [2] | ID | 中 | 13 |
CVE-2022-20515 | A-220733496 | ID | 中 | 13 |
CVE-2022-20516 | A-224002331 | ID | 中 | 13 |
CVE-2022-20517 | A-224769956 | ID | 中 | 13 |
CVE-2022-20518 | A-224770203 | ID | 中 | 13 |
CVE-2022-20527 | A-229994861 | ID | 中 | 13 |
CVE-2022-20535 | A-233605242 | ID | 中 | 13 |
CVE-2022-20541 | A-238083126 | ID | 中 | 13 |
CVE-2022-20552 | A-243922806 | ID | 中 | 13 |
CVE-2022-20555 | A-246194233 | ID | 中 | 13 |
CVE-2022-42535 | A-224770183 | ID | 中 | 13 |
CVE-2022-20521 | A-227203684 | DoS | 中 | 13 |
CVE-2022-20545 | A-239368697 | DoS | 中 | 13 |
内核组件
除了上述平台修复程序之外,Pixel 还注入了与对齐 LTS 版本 5.10.107 相关联的上游内核安全修复程序。
如需了解详情,请访问“Android 通用内核”页面。
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2022-0500 |
A-228560539
上游内核 |
EoP | 中 | 内核 |
CVE-2022-1116 |
A-234020136
上游内核 |
EoP | 中 | 内核 |
CVE-2022-1419 |
A-235540888
上游内核 |
EoP | 中 | 内核 |
CVE-2020-0465 |
A-160818461
上游内核 |
EoP | 中 | 内核 |
CVE-2022-20566 |
A-165329981
上游内核 [2] |
EoP | 中 | 蓝牙 L2CAP |
CVE-2022-20567 |
A-186777253
上游内核 |
EoP | 中 | 内核 |
CVE-2022-20568 |
A-220738351
上游内核 |
EoP | 中 | io_uring |
CVE-2022-20571 |
A-234030265
上游内核 |
EoP | 中 | dm-verity |
CVE-2022-20572 |
A-234475629
上游内核 [2] |
EoP | 中 | dm-verity |
CVE-2022-28390 |
A-228694391
上游内核 |
EoP | 中 | 内核 |
CVE-2022-30594 |
A-233438137
上游内核 [2] [3] |
EoP | 中 | 内核 |
CVE-2022-34494 |
A-238479990
上游内核 |
EoP | 中 | 内核 |
CVE-2022-34495 |
A-238480163
上游内核 |
EoP | 中 | 内核 |
CVE-2022-1852 |
A-235183128
上游内核 [2] |
ID | 中 | 内核 |
Pixel
CVE | 参考编号 | 类型 | 严重程度 | 子组件 |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | 严重 | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | 严重 | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | 严重 | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | 严重 | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | 严重 | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | 严重 | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | 严重 | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | 严重 | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | 严重 | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | 严重 | Pixel 固件 |
CVE-2022-42534 | A-237838301 * | EoP | 严重 | TF-A |
CVE-2022-42543 | A-249998113 * | ID | 严重 | libfdt |
CVE-2022-20589 | A-238841928 * | ID | 严重 | LDFW |
CVE-2022-20590 | A-238932493 * | ID | 严重 | LDFW |
CVE-2022-20591 | A-238939706 * | ID | 严重 | LDFW |
CVE-2022-20592 | A-238976908 * | ID | 严重 | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | 高 | 调制解调器 |
CVE-2022-20607 | A-238914868 * | RCE | 高 | 移动网络固件 |
CVE-2022-20610 | A-240462530 * | RCE | 高 | Pixel 移动网络调制解调器 |
CVE-2022-20561 | A-222162870 * | EoP | 高 | 音频 |
CVE-2022-20564 | A-243798789 * | EoP | 高 | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | 高 | TF-A |
CVE-2022-20562 | A-231630423 * | ID | 高 | 音频处理器 |
CVE-2022-20574 | A-237582191 * | ID | 高 | LDFW |
CVE-2022-20575 | A-237585040 * | ID | 高 | LDFW |
CVE-2022-20602 | A-211081867 * | ID | 高 | 调制解调器 |
CVE-2022-20604 | A-230463606 * | ID | 高 | Exynos 固件 |
CVE-2022-20608 | A-239239246 * | ID | 高 | 移动网络固件 |
CVE-2022-42529 | A-235292841 * | ID | 高 | 内核 |
CVE-2022-42530 | A-242331893 * | ID | 高 | Pixel 固件 |
CVE-2022-42532 | A-242332610 * | ID | 高 | Pixel 固件 |
CVE-2022-20563 | A-242067561 * | EoP | 中 | 引导加载程序 |
CVE-2022-20569 | A-229258234 * | EoP | 中 | Pixel 热控制驱动程序 |
CVE-2022-20576 | A-239701761 * | EoP | 中 | 电话 |
CVE-2022-20577 | A-241762281 * | EoP | 中 | sitril |
CVE-2022-20578 | A-243509749 * | EoP | 中 | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | 中 | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | 中 | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | 中 | Pixel 摄像头驱动程序 |
CVE-2022-20594 | A-239567689 * | EoP | 中 | 无线充电器 |
CVE-2022-20596 | A-239700400 * | EoP | 中 | 无线充电器 |
CVE-2022-20600 | A-239847859 * | EoP | 中 | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | 中 | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | 中 | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | 中 | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | 中 | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | 中 | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | 中 | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | 中 | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | 中 | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | 中 | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | 中 | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | 中 | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | 中 | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | 中 | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | 中 | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | 中 | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | 中 | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | 中 | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | 中 | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | 中 | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | 中 | 内核 |
CVE-2022-20570 | A-230660904 * | ID | 中 | 调制解调器 |
CVE-2022-20593 | A-239415809 * | ID | 中 | gralloc |
CVE-2022-20595 | A-239700137 * | ID | 中 | 无线充电器 |
CVE-2022-20601 | A-204541506 * | ID | 中 | 调制解调器 |
CVE-2022-20605 | A-231722405 * | ID | 中 | 调制解调器 |
CVE-2022-20606 | A-233230674 * | ID | 中 | 调制解调器 |
CVE-2022-20609 | A-239240808 * | ID | 中 | 移动网络固件 |
CVE-2022-42512 | A-241763050 * | ID | 中 | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | 中 | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | 中 | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | 中 | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | 中 | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | 中 | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | 中 | 调制解调器 |
CVE-2022-42527 | A-244448906 * | DoS | 中 | 调制解调器 |
Qualcomm 组件
CVE | 参考编号 | 严重程度 | 子组件 | |
---|---|---|---|---|
CVE-2022-25677 |
A-235114749
QC-CR#3122626 QC-CR#3103567 |
中 | 引导加载程序 |
Qualcomm 闭源组件
CVE | 参考编号 | 严重程度 | 子组件 | |
---|---|---|---|---|
CVE-2021-30348 |
A-202032128 * | 中 | 闭源组件 | |
CVE-2022-25675 |
A-208302286 * | 中 | 闭源组件 |
功能补丁
如需详细了解此版本中的新 bug 修复和功能补丁,请访问 Pixel 社区论坛。
常见问题和解答
这一部分解答了用户在阅读本公告后可能会提出的常见问题。
1. 如何确定我的设备是否已通过更新解决这些问题?
如果安全补丁级别是 2022-12-05 或更新,则意味着已解决 2022-12-05 以及之前的所有安全补丁级别涵盖的所有问题。 如需了解如何查看设备的安全补丁级别,请参阅 Google 设备更新时间表中的说明。
2. “类型”列中的条目表示什么意思?
在漏洞详情表内,“类型”列中的条目是安全漏洞的分类。
缩写词 | 定义 |
---|---|
RCE | 远程代码执行 |
EoP | 提权 |
ID | 信息披露 |
DoS | 拒绝服务攻击 |
N/A | 没有分类 |
3. “参考编号”列中的条目表示什么意思?
在漏洞详情表内,“参考编号”列中的条目可能包含用于标识参考编号值所属组织的前缀。
前缀 | 参考编号 |
---|---|
A- | Android bug ID |
QC- | Qualcomm 参考编号 |
M- | MediaTek 参考编号 |
N- | NVIDIA 参考编号 |
B- | Broadcom 参考编号 |
U- | UNISOC 参考编号 |
4. 在“参考编号”列中,Android bug ID 旁边的 * 表示什么意思?
如果问题尚未公开发布,在“参考编号”列中,相应 Android bug ID 旁边就会显示 *。Google Developers 网站上针对 Pixel 设备的最新二进制驱动程序中通常包含用于解决相应问题的更新。
5. 为什么要将安全漏洞拆分到本公告和 Android 安全公告中?
如需声明 Android 设备的最新安全补丁级别,必须修复 Android 安全公告中记录的安全漏洞,但在声明安全补丁级别时,并不是必须要修复其他安全漏洞(如本公告中记录的漏洞)。
版本
版本 | 日期 | 备注 |
---|---|---|
1.0 | 2022 年 12 月 5 日 | 发布了本公告 |
1.1 | 2022 年 12 月 7 日 | 更新了本公告 |
1.2 | 2022 年 12 月 15 日 | 修改了 CVE 表格 |
1.3 | 2022 年 12 月 22 日 | 修改了 CVE 表格 |