Buletin Pembaruan Piksel berisi detail kerentanan keamanan dan peningkatan fungsi yang memengaruhi perangkat Pixel yang didukung (perangkat Google). Untuk perangkat Google, level patch keamanan 05-12-2022 atau lebih baru akan mengatasi semua masalah dalam buletin ini dan semua masalah dalam Buletin Keamanan Android Desember 2022. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, lihat Memeriksa dan memperbarui versi Android Anda .
Semua perangkat Google yang didukung akan menerima pembaruan ke tingkat patch 05-12-2022. Kami mendorong semua pelanggan untuk menerima pembaruan ini pada perangkat mereka.
Pengumuman
- Selain kerentanan keamanan yang dijelaskan dalam Buletin Keamanan Android Desember 2022, perangkat Google juga berisi patch untuk kerentanan keamanan yang dijelaskan di bawah.
Patch keamanan
Kerentanan dikelompokkan berdasarkan komponen yang terkena dampaknya. Terdapat deskripsi masalah dan tabel berisi CVE, referensi terkait, jenis kerentanan , tingkat keparahan , dan versi Proyek Sumber Terbuka Android (AOSP) yang diperbarui (jika berlaku). Jika tersedia, kami menautkan perubahan publik yang mengatasi masalah tersebut ke ID bug, seperti daftar perubahan AOSP. Ketika beberapa perubahan berhubungan dengan satu bug, referensi tambahan ditautkan ke nomor setelah ID bug.
Kerangka
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | Sedang | 13 |
CVE-2022-20512 | A-238602879 | EoP | Sedang | 13 |
CVE-2022-20514 | A-245727875 | EoP | Sedang | 13 |
CVE-2022-20524 | A-228523213 | EoP | Sedang | 13 |
CVE-2022-20553 | A-244155265 | EoP | Sedang | 13 |
CVE-2022-20554 | A-245770596 | EoP | Sedang | 13 |
CVE-2022-20510 | A-235822336 | PENGENAL | Sedang | 13 |
CVE-2022-20511 | A-235821829 | PENGENAL | Sedang | 13 |
CVE-2022-20513 | A-244569759 | PENGENAL | Sedang | 13 |
CVE-2022-20523 | A-228222508 | PENGENAL | Sedang | 13 |
CVE-2022-20530 | A-231585645 | PENGENAL | Sedang | 13 |
CVE-2022-20538 | A-235601770 | PENGENAL | Sedang | 13 |
CVE-2022-20559 | A-219739967 | PENGENAL | Sedang | 13 |
CVE-2022-20543 | A-238178261 [ 2 ] [ 3 ] | DoS | Sedang | 13 |
CVE-2022-20526 | A-229742774 | EoP | Rendah | 13 |
Kerangka Media
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | Sedang | 13 |
CVE-2022-20528 | A-230172711 | PENGENAL | Sedang | 13 |
Sistem
CVE | Referensi | Jenis | Kerasnya | Versi AOSP yang diperbarui |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | Sedang | 13 |
CVE-2022-20503 | A-224772890 | EoP | Sedang | 13 |
CVE-2022-20505 | A-225981754 | EoP | Sedang | 13 |
CVE-2022-20506 | A-226133034 | EoP | Sedang | 13 |
CVE-2022-20507 | A-246649179 | EoP | Sedang | 13 |
CVE-2022-20508 | A-218679614 | EoP | Sedang | 13 |
CVE-2022-20509 | A-244713317 | EoP | Sedang | 13 |
CVE-2022-20519 | A-224772678 | EoP | Sedang | 13 |
CVE-2022-20520 | A-227203202 | EoP | Sedang | 13 |
CVE-2022-20522 | A-227470877 | EoP | Sedang | 13 |
CVE-2022-20525 | A-229742768 | EoP | Sedang | 13 |
CVE-2022-20529 | A-231583603 | EoP | Sedang | 13 |
CVE-2022-20533 | A-232798363 | EoP | Sedang | 13 |
CVE-2022-20536 | A-235100180 | EoP | Sedang | 13 |
CVE-2022-20537 | A-235601169 | EoP | Sedang | 13 |
CVE-2022-20539 | A-237291425 | EoP | Sedang | 13 |
CVE-2022-20540 | A-237291506 | EoP | Sedang | 13 |
CVE-2022-20544 | A-238745070 | EoP | Sedang | 13 |
CVE-2022-20546 | A-240266798 | EoP | Sedang | 13 |
CVE-2022-20547 | A-240301753 | EoP | Sedang | 13 |
CVE-2022-20549 | A-242702451 | EoP | Sedang | 13 |
CVE-2022-20550 | A-242845514 | EoP | Sedang | 13 |
CVE-2022-20556 | A-246301667 | EoP | Sedang | 13 |
CVE-2022-20557 | A-247092734 | EoP | Sedang | 13 |
CVE-2022-20558 | A-236264289 | EoP | Sedang | 13 |
CVE-2022-42542 | A-231445184 | EoP | Sedang | 13 |
CVE-2022-20199 | A-199291025 [ 2 ] | PENGENAL | Sedang | 13 |
CVE-2022-20515 | A-220733496 | PENGENAL | Sedang | 13 |
CVE-2022-20516 | A-224002331 | PENGENAL | Sedang | 13 |
CVE-2022-20517 | A-224769956 | PENGENAL | Sedang | 13 |
CVE-2022-20518 | A-224770203 | PENGENAL | Sedang | 13 |
CVE-2022-20527 | A-229994861 | PENGENAL | Sedang | 13 |
CVE-2022-20535 | A-233605242 | PENGENAL | Sedang | 13 |
CVE-2022-20541 | A-238083126 | PENGENAL | Sedang | 13 |
CVE-2022-20552 | A-243922806 | PENGENAL | Sedang | 13 |
CVE-2022-20555 | A-246194233 | PENGENAL | Sedang | 13 |
CVE-2022-42535 | A-224770183 | PENGENAL | Sedang | 13 |
CVE-2022-20521 | A-227203684 | DoS | Sedang | 13 |
CVE-2022-20545 | A-239368697 | DoS | Sedang | 13 |
Komponen inti
Selain perbaikan platform yang dijelaskan di atas, Pixel juga menyerap perbaikan keamanan kernel upstream yang terkait dengan snapping ke LTS versi 5.10.107.
Informasi lebih lanjut tersedia di halaman Android Common Kernel .
CVE | Referensi | Jenis | Kerasnya | Subkomponen |
---|---|---|---|---|
CVE-2022-0500 | A-228560539 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-1116 | A-234020136 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-1419 | A-235540888 Kernel hulu | EoP | Sedang | Inti |
CVE-2020-0465 | A-160818461 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-20566 | A-165329981 Kernel hulu [ 2 ] | EoP | Sedang | Bluetooth L2CAP |
CVE-2022-20567 | A-186777253 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-20568 | A-220738351 Kernel hulu | EoP | Sedang | io_uring |
CVE-2022-20571 | A-234030265 Kernel hulu | EoP | Sedang | dm-kebenaran |
CVE-2022-20572 | A-234475629 Kernel hulu [ 2 ] | EoP | Sedang | dm-kebenaran |
CVE-2022-28390 | A-228694391 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-30594 | A-233438137 Kernel hulu [ 2 ] [ 3 ] | EoP | Sedang | Inti |
CVE-2022-34494 | A-238479990 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-34495 | A-238480163 Kernel hulu | EoP | Sedang | Inti |
CVE-2022-1852 | A-235183128 Kernel hulu [ 2 ] | PENGENAL | Sedang | Inti |
Piksel
CVE | Referensi | Jenis | Kerasnya | Subkomponen |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | Kritis | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | Kritis | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | Kritis | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | Kritis | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | Kritis | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | Kritis | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | Kritis | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | Kritis | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | Kritis | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | Kritis | Firmware piksel |
CVE-2022-42534 | A-237838301 * | EoP | Kritis | TF-A |
CVE-2022-42543 | A-249998113 * | PENGENAL | Kritis | libfdt |
CVE-2022-20589 | A-238841928 * | PENGENAL | Kritis | LDFW |
CVE-2022-20590 | A-238932493 * | PENGENAL | Kritis | LDFW |
CVE-2022-20591 | A-238939706 * | PENGENAL | Kritis | LDFW |
CVE-2022-20592 | A-238976908 * | PENGENAL | Kritis | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | Tinggi | Modem |
CVE-2022-20607 | A-238914868 * | RCE | Tinggi | Firmware Seluler |
CVE-2022-20610 | A-240462530 * | RCE | Tinggi | Modem seluler piksel |
CVE-2022-20561 | A-222162870 * | EoP | Tinggi | Audio |
CVE-2022-20564 | A-243798789 * | EoP | Tinggi | libudt |
CVE-2022-42531 | A-231500967 * | EoP | Tinggi | TF-A |
CVE-2022-20562 | A-231630423 * | PENGENAL | Tinggi | Prosesor audio |
CVE-2022-20574 | A-237582191 * | PENGENAL | Tinggi | LDFW |
CVE-2022-20575 | A-237585040 * | PENGENAL | Tinggi | LDFW |
CVE-2022-20602 | A-211081867 * | PENGENAL | Tinggi | Modem |
CVE-2022-20604 | A-230463606 * | PENGENAL | Tinggi | Firmware Exynos |
CVE-2022-20608 | A-239239246 * | PENGENAL | Tinggi | Firmware seluler |
CVE-2022-42529 | A-235292841 * | PENGENAL | Tinggi | Inti |
CVE-2022-42530 | A-242331893 * | PENGENAL | Tinggi | Firmware piksel |
CVE-2022-42532 | A-242332610 * | PENGENAL | Tinggi | Firmware piksel |
CVE-2022-20563 | A-242067561 * | EoP | Sedang | Pemuat boot |
CVE-2022-20569 | A-229258234 * | EoP | Sedang | Driver Kontrol Termal Piksel |
CVE-2022-20576 | A-239701761 * | EoP | Sedang | Telepon |
CVE-2022-20577 | A-241762281 * | EoP | Sedang | sitril |
CVE-2022-20578 | A-243509749 * | EoP | Sedang | ridd_exynos |
CVE-2022-20579 | A-243510139 * | EoP | Sedang | ridd_exynos |
CVE-2022-20580 | A-243629453 * | EoP | Sedang | libudt |
CVE-2022-20581 | A-245916120 * | EoP | Sedang | Driver kamera piksel |
CVE-2022-20594 | A-239567689 * | EoP | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20596 | A-239700400 * | EoP | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20600 | A-239847859 * | EoP | Sedang | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | Sedang | ridd_exynos |
CVE-2022-42502 | A-241231970 * | EoP | Sedang | ridd_exynos |
CVE-2022-42503 | A-241231983 * | EoP | Sedang | ridd_exynos |
CVE-2022-42504 | A-241232209 * | EoP | Sedang | ridd_exynos |
CVE-2022-42505 | A-241232492 * | EoP | Sedang | ridd_exynos |
CVE-2022-42506 | A-241388399 * | EoP | Sedang | ridd_exynos |
CVE-2022-42507 | A-241388774 * | EoP | Sedang | ridd_exynos |
CVE-2022-42508 | A-241388966 * | EoP | Sedang | ridd_exynos |
CVE-2022-42509 | A-241544307 * | EoP | Sedang | ridd_exynos |
CVE-2022-42510 | A-241762656 * | EoP | Sedang | ridd_exynos |
CVE-2022-42511 | A-241762712 * | EoP | Sedang | ridd_exynos |
CVE-2022-42513 | A-241763204 * | EoP | Sedang | ridd_exynos |
CVE-2022-42518 | A-242536278 * | EoP | Sedang | ridd_exynos |
CVE-2022-42519 | A-242540694 * | EoP | Sedang | ridd_exynos |
CVE-2022-42520 | A-242994270 * | EoP | Sedang | ridd_exynos |
CVE-2022-42521 | A-243130019 * | EoP | Sedang | ridd_exynos |
CVE-2022-42523 | A-243376893 * | EoP | Sedang | ridd_exynos |
CVE-2022-42525 | A-243509750 * | EoP | Sedang | ridd_exynos |
CVE-2022-42526 | A-243509880 * | EoP | Sedang | ridd_exynos |
CVE-2022-20560 | A-212623833 * | PENGENAL | Sedang | Inti |
CVE-2022-20570 | A-230660904 * | PENGENAL | Sedang | Modem |
CVE-2022-20593 | A-239415809 * | PENGENAL | Sedang | gralloc |
CVE-2022-20595 | A-239700137 * | PENGENAL | Sedang | Pengisi Daya Nirkabel |
CVE-2022-20601 | A-204541506 * | PENGENAL | Sedang | Modem |
CVE-2022-20605 | A-231722405 * | PENGENAL | Sedang | Modem |
CVE-2022-20606 | A-233230674 * | PENGENAL | Sedang | Modem |
CVE-2022-20609 | A-239240808 * | PENGENAL | Sedang | Firmware seluler |
CVE-2022-42512 | A-241763050 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42514 | A-241763298 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42515 | A-241763503 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42516 | A-241763577 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42517 | A-241763682 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42522 | A-243130038 * | PENGENAL | Sedang | ridd_exynos |
CVE-2022-42524 | A-243401445 * | PENGENAL | Sedang | Modem |
CVE-2022-42527 | A-244448906 * | DoS | Sedang | Modem |
komponen Qualcomm
CVE | Referensi | Kerasnya | Subkomponen | |
---|---|---|---|---|
CVE-2022-25677 | A-235114749 QC-CR#3122626 QC-CR#3103567 | Sedang | Pemuat boot |
Komponen sumber tertutup Qualcomm
CVE | Referensi | Kerasnya | Subkomponen | |
---|---|---|---|---|
CVE-2021-30348 | A-202032128 * | Sedang | Komponen sumber tertutup | |
CVE-2022-25675 | A-208302286 * | Sedang | Komponen sumber tertutup |
Tambalan fungsional
Untuk detail tentang perbaikan bug baru dan patch fungsional yang disertakan dalam rilis ini, lihat forum Komunitas Pixel .
Pertanyaan dan jawaban umum
Bagian ini menjawab pertanyaan umum yang mungkin muncul setelah membaca buletin ini.
1. Bagaimana cara menentukan apakah perangkat saya diperbarui untuk mengatasi masalah ini?
Level patch keamanan 05-12-2022 atau lebih baru mengatasi semua masalah yang terkait dengan level patch keamanan 05-12-2022 dan semua level patch sebelumnya. Untuk mempelajari cara memeriksa tingkat patch keamanan perangkat, baca petunjuk pada jadwal pembaruan perangkat Google .
2. Apa yang dimaksud dengan entri pada kolom Tipe ?
Entri di kolom Jenis pada tabel detail kerentanan merujuk pada klasifikasi kerentanan keamanan.
Singkatan | Definisi |
---|---|
RCE | Eksekusi kode jarak jauh |
EoP | Peningkatan hak istimewa |
PENGENAL | Keterbukaan informasi |
DoS | Kegagalan layanan |
T/A | Klasifikasi tidak tersedia |
3. Apa yang dimaksud dengan entri pada kolom Referensi ?
Entri di kolom Referensi pada tabel detail kerentanan mungkin berisi awalan yang mengidentifikasi organisasi tempat nilai referensi tersebut berada.
Awalan | Referensi |
---|---|
A- | ID bug Android |
QC- | Nomor referensi Qualcomm |
M- | Nomor referensi MediaTek |
N- | Nomor referensi NVIDIA |
B- | Nomor referensi Broadcom |
kamu- | Nomor referensi UNISOC |
4. Apa maksudnya tanda * di samping ID bug Android pada kolom Referensi ?
Masalah yang tidak tersedia untuk umum mempunyai tanda * di samping ID bug Android di kolom Referensi . Pembaruan untuk masalah tersebut umumnya terdapat dalam driver biner terbaru untuk perangkat Pixel yang tersedia dari situs Pengembang Google .
5. Mengapa kerentanan keamanan terbagi antara buletin ini dan Buletin Keamanan Android?
Kerentanan keamanan yang didokumentasikan dalam Buletin Keamanan Android diperlukan untuk menyatakan tingkat patch keamanan terbaru pada perangkat Android. Kerentanan keamanan tambahan, seperti yang didokumentasikan dalam buletin ini tidak diperlukan untuk mendeklarasikan tingkat patch keamanan.
Versi
Versi: kapan | Tanggal | Catatan |
---|---|---|
1.0 | 5 Desember 2022 | Buletin Diterbitkan |
1.1 | 7 Desember 2022 | Buletin Diperbarui |
1.2 | 15 Desember 2022 | Tabel CVE yang direvisi |
1.3 | 22 Desember 2022 | Tabel CVE yang direvisi |