Das Pixel-Update-Bulletin enthält Details zu Sicherheitslücken und Funktionsverbesserungen, die sich auf unterstützte Pixel-Geräte (Google-Geräte) auswirken. Auf Google-Geräten werden durch Sicherheitspatches vom 05.12.2022 oder höher alle Probleme in diesem Bulletin und im Android-Sicherheitsbulletin vom Dezember 2022 behoben. Wie Sie den Stand der Sicherheitsupdates eines Geräts prüfen, erfahren Sie unter Android-Version prüfen und aktualisieren.
Alle unterstützten Google-Geräte erhalten ein Update auf das Patch-Level vom 05.12.2022. Wir empfehlen allen Kunden, diese Updates auf ihren Geräten zu akzeptieren.
Ankündigungen
- Zusätzlich zu den im Android-Sicherheitsbulletin vom Dezember 2022 beschriebenen Sicherheitslücken enthalten Google-Geräte auch Patches für die unten beschriebenen Sicherheitslücken.
Sicherheitspatches
Sicherheitslücken werden nach der betroffenen Komponente gruppiert. Es gibt eine Beschreibung des Problems sowie eine Tabelle mit dem CVE, den zugehörigen Referenzen, der Art der Sicherheitslücke, dem Schweregrad und den aktualisierten Versionen des Android Open Source Project (AOSP) (falls zutreffend). Sofern verfügbar, verknüpfen wir die öffentliche Änderung, mit der das Problem behoben wurde, mit der Fehler-ID, z. B. der AOSP-Änderungsliste. Wenn sich mehrere Änderungen auf einen einzelnen Fehler beziehen, werden zusätzliche Verweise mit Zahlen verknüpft, die auf die Fehler-ID folgen.
Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | Moderat | 13 |
CVE-2022-20512 | A-238602879 | EoP | Moderat | 13 |
CVE-2022-20514 | A-245727875 | EoP | Moderat | 13 |
CVE-2022-20524 | A-228523213 | EoP | Moderat | 13 |
CVE-2022-20553 | A-244155265 | EoP | Moderat | 13 |
CVE-2022-20554 | A-245770596 | EoP | Moderat | 13 |
CVE-2022-20510 | A-235822336 | ID | Moderat | 13 |
CVE-2022-20511 | A-235821829 | ID | Moderat | 13 |
CVE-2022-20513 | A-244569759 | ID | Moderat | 13 |
CVE-2022-20523 | A-228222508 | ID | Moderat | 13 |
CVE-2022-20530 | A-231585645 | ID | Moderat | 13 |
CVE-2022-20538 | A-235601770 | ID | Moderat | 13 |
CVE-2022-20559 | A-219739967 | ID | Moderat | 13 |
CVE-2022-20543 | A-238178261 [2] [3] | DoS | Moderat | 13 |
CVE-2022-20526 | A-229742774 | EoP | Geringe Anzahl | 13 |
Media Framework
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | Moderat | 13 |
CVE-2022-20528 | A-230172711 | ID | Moderat | 13 |
System
CVE | Referenzen | Eingeben | Schweregrad | Aktualisierte AOSP-Versionen |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | Moderat | 13 |
CVE-2022-20503 | A-224772890 | EoP | Moderat | 13 |
CVE-2022-20505 | A-225981754 | EoP | Moderat | 13 |
CVE-2022-20506 | A-226133034 | EoP | Moderat | 13 |
CVE-2022-20507 | A-246649179 | EoP | Moderat | 13 |
CVE-2022-20508 | A-218679614 | EoP | Moderat | 13 |
CVE-2022-20509 | A-244713317 | EoP | Moderat | 13 |
CVE-2022-20519 | A-224772678 | EoP | Moderat | 13 |
CVE-2022-20520 | A-227203202 | EoP | Moderat | 13 |
CVE-2022-20522 | A-227470877 | EoP | Moderat | 13 |
CVE-2022-20525 | A-229742768 | EoP | Moderat | 13 |
CVE-2022-20529 | A-231583603 | EoP | Moderat | 13 |
CVE-2022-20533 | A-232798363 | EoP | Moderat | 13 |
CVE-2022-20536 | A-235100180 | EoP | Moderat | 13 |
CVE-2022-20537 | A-235601169 | EoP | Moderat | 13 |
CVE-2022-20539 | A-237291425 | EoP | Moderat | 13 |
CVE-2022-20540 | A-237291506 | EoP | Moderat | 13 |
CVE-2022-20544 | A-238745070 | EoP | Moderat | 13 |
CVE-2022-20546 | A-240266798 | EoP | Moderat | 13 |
CVE-2022-20547 | A-240301753 | EoP | Moderat | 13 |
CVE-2022-20549 | A-242702451 | EoP | Moderat | 13 |
CVE-2022-20550 | A-242845514 | EoP | Moderat | 13 |
CVE-2022-20556 | A-246301667 | EoP | Moderat | 13 |
CVE-2022-20557 | A-247092734 | EoP | Moderat | 13 |
CVE-2022-20558 | A-236264289 | EoP | Moderat | 13 |
CVE-2022-42542 | A-231445184 | EoP | Moderat | 13 |
CVE-2022-20199 | A-199291025 [2] | ID | Moderat | 13 |
CVE-2022-20515 | A-220733496 | ID | Moderat | 13 |
CVE-2022-20516 | A-224002331 | ID | Moderat | 13 |
CVE-2022-20517 | A-224769956 | ID | Moderat | 13 |
CVE-2022-20518 | A-224770203 | ID | Moderat | 13 |
CVE-2022-20527 | A-229994861 | ID | Moderat | 13 |
CVE-2022-20535 | A-233605242 | ID | Moderat | 13 |
CVE-2022-20541 | A-238083126 | ID | Moderat | 13 |
CVE-2022-20552 | A-243922806 | ID | Moderat | 13 |
CVE-2022-20555 | A-246194233 | ID | Moderat | 13 |
CVE-2022-42535 | A-224770183 | ID | Moderat | 13 |
CVE-2022-20521 | A-227203684 | DoS | Moderat | 13 |
CVE-2022-20545 | A-239368697 | DoS | Moderat | 13 |
Kernelkomponenten
Zusätzlich zu den oben beschriebenen Plattformkorrekturen wurden auf Pixel auch die Upstream-Kernel-Sicherheitskorrekturen übernommen, die mit der Umstellung auf die LTS-Version 5.10.107 zusammenhängen.
Weitere Informationen finden Sie auf der Seite zu Android Common Kernels.
CVE | Referenzen | Eingeben | Schweregrad | Unterkomponente |
---|---|---|---|---|
CVE-2022-0500 |
A-228560539
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-1116 |
A-234020136
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-1419 |
A-235540888
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2020-0465 |
A-160818461
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20566 |
A-165329981
Upstream-Kernel [2] |
EoP | Moderat | Bluetooth L2CAP |
CVE-2022-20567 |
A-186777253
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-20568 |
A-220738351
Upstream-Kernel |
EoP | Moderat | io_uring |
CVE-2022-20571 |
A-234030265
Upstream-Kernel |
EoP | Moderat | dm-verity |
CVE-2022-20572 |
A-234475629
Upstream-Kernel [2] |
EoP | Moderat | dm-verity |
CVE-2022-28390 |
A-228694391
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-30594 |
A-233438137
Upstream-Kernel [2] [3] |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-34494 |
A-238479990
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-34495 |
A-238480163
Upstream-Kernel |
EoP | Moderat | Ploppendes Popcorn |
CVE-2022-1852 |
A-235183128
Upstream-Kernel [2] |
ID | Moderat | Ploppendes Popcorn |
Pixel
CVE | Referenzen | Eingeben | Schweregrad | Unterkomponente |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | Kritisch | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | Kritisch | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | Kritisch | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | Kritisch | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | Kritisch | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | Kritisch | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | Kritisch | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | Kritisch | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | Kritisch | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | Kritisch | Pixel-Firmware |
CVE-2022-42534 | A-237838301 * | EoP | Kritisch | TF-A |
CVE-2022-42543 | A-249998113 * | ID | Kritisch | libfdt |
CVE-2022-20589 | A-238841928 * | ID | Kritisch | LDFW |
CVE-2022-20590 | A-238932493 * | ID | Kritisch | LDFW |
CVE-2022-20591 | A-238939706 * | ID | Kritisch | LDFW |
CVE-2022-20592 | A-238976908 * | ID | Kritisch | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | Hoch | Modem |
CVE-2022-20607 | A-238914868 * | RCE | Hoch | Mobilfunk-Firmware |
CVE-2022-20610 | A-240462530 * | RCE | Hoch | Mobilfunkmodem von Google Pixel |
CVE-2022-20561 | A-222162870 * | EoP | Hoch | Audio |
CVE-2022-20564 | A-243798789 * | EoP | Hoch | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | Hoch | TF-A |
CVE-2022-20562 | A-231630423 * | ID | Hoch | Audioprozessor |
CVE-2022-20574 | A-237582191 * | ID | Hoch | LDFW |
CVE-2022-20575 | A-237585040 * | ID | Hoch | LDFW |
CVE-2022-20602 | A-211081867 * | ID | Hoch | Modem |
CVE-2022-20604 | A-230463606 * | ID | Hoch | Exynos-Firmware |
CVE-2022-20608 | A-239239246 * | ID | Hoch | Mobilfunk-Firmware |
CVE-2022-42529 | A-235292841 * | ID | Hoch | Ploppendes Popcorn |
CVE-2022-42530 | A-242331893 * | ID | Hoch | Pixel-Firmware |
CVE-2022-42532 | A-242332610 * | ID | Hoch | Pixel-Firmware |
CVE-2022-20563 | A-242067561 * | EoP | Moderat | Bootloader |
CVE-2022-20569 | A-229258234 * | EoP | Moderat | Pixel Thermal Control Driver |
CVE-2022-20576 | A-239701761 * | EoP | Moderat | Telefonie |
CVE-2022-20577 | A-241762281 * | EoP | Moderat | Sitril |
CVE-2022-20578 | A-243509749 * | EoP | Moderat | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | Moderat | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | Moderat | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | Moderat | Pixel-Kameratreiber |
CVE-2022-20594 | A-239567689 * | EoP | Moderat | Kabelloses Ladegerät |
CVE-2022-20596 | A-239700400 * | EoP | Moderat | Kabelloses Ladegerät |
CVE-2022-20600 | A-239847859 * | EoP | Moderat | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | Moderat | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | Moderat | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | Moderat | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | Moderat | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | Moderat | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | Moderat | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | Moderat | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | Moderat | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | Moderat | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | Moderat | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | Moderat | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | Moderat | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | Moderat | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | Moderat | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | Moderat | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | Moderat | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | Moderat | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | Moderat | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | Moderat | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | Moderat | Ploppendes Popcorn |
CVE-2022-20570 | A-230660904 * | ID | Moderat | Modem |
CVE-2022-20593 | A-239415809 * | ID | Moderat | Gralloch |
CVE-2022-20595 | A-239700137 * | ID | Moderat | Kabelloses Ladegerät |
CVE-2022-20601 | A-204541506 * | ID | Moderat | Modem |
CVE-2022-20605 | A-231722405 * | ID | Moderat | Modem |
CVE-2022-20606 | A-233230674 * | ID | Moderat | Modem |
CVE-2022-20609 | A-239240808 * | ID | Moderat | Mobilfunk-Firmware |
CVE-2022-42512 | A-241763050 * | ID | Moderat | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | Moderat | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | Moderat | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | Moderat | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | Moderat | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | Moderat | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | Moderat | Modem |
CVE-2022-42527 | A-244448906 * | DoS | Moderat | Modem |
Qualcomm-Komponenten
CVE | Referenzen | Schweregrad | Unterkomponente | |
---|---|---|---|---|
CVE-2022-25677 |
A-235114749
QC-CR#3122626 QC-CR#3103567 |
Moderat | Bootloader |
proprietäre Qualcomm-Komponenten
CVE | Referenzen | Schweregrad | Unterkomponente | |
---|---|---|---|---|
CVE-2021-30348 |
A-202032128 * | Moderat | Closed-Source-Komponente | |
CVE-2022-25675 |
A-208302286 * | Moderat | Closed-Source-Komponente |
Funktionelle Patches
Details zu den neuen Fehlerkorrekturen und Funktions-Patches in dieser Version finden Sie im Pixel-Community-Forum.
Häufig gestellte Fragen und Antworten
In diesem Abschnitt werden häufige Fragen zu diesem Bulletin beantwortet.
1. Wie finde ich heraus, ob mein Gerät entsprechend aktualisiert wurde?
Mit dem Sicherheitspatch vom 05.12.2022 oder höher werden alle Probleme behoben, die mit dem Sicherheitspatch vom 05.12.2022 und allen vorherigen Patch-Levels zusammenhängen. Eine Anleitung dazu, wie Sie den Stand des Sicherheitsupdates eines Geräts prüfen, finden Sie im Zeitplan für Google-Geräteupdates.
2. Was bedeuten die Einträge in der Spalte Typ?
Einträge in der Spalte Typ der Tabelle mit den Details zur Sicherheitslücke verweisen auf die Klassifizierung der Sicherheitslücke.
Abkürzung | Definition |
---|---|
RCE | Codeausführung per Fernzugriff |
EoP | Rechteausweitung |
ID | Offenlegung von Informationen |
DoS | Denial of Service |
– | Klassifizierung nicht verfügbar |
3. Was bedeuten die Einträge in der Spalte Referenzen?
Einträge in der Spalte Referenzen der Tabelle mit den Details zur Sicherheitslücke können ein Präfix enthalten, das die Organisation angibt, zu der der Referenzwert gehört.
Präfix | Verweise |
---|---|
A- | Android-Fehler-ID |
QC- | Qualcomm-Referenznummer |
M- | MediaTek-Referenznummer |
N- | NVIDIA-Referenznummer |
B- | Broadcom-Referenznummer |
U- | UNISOC-Referenznummer |
4. Was bedeutet ein * neben der Android-Fehler-ID in der Spalte References?
Bei nicht öffentlich verfügbaren Problemen ist in der Spalte Referenzen neben der Android-Fehler-ID ein * zu sehen. Das Update für dieses Problem ist in der Regel in den neuesten Binärtreibern für Pixel-Geräte enthalten, die auf der Google-Entwicklerwebsite verfügbar sind.
5. Warum werden Sicherheitslücken zwischen diesem Bulletin und den Android-Sicherheitsbulletins aufgeteilt?
Sicherheitslücken, die in den Android-Sicherheitsbulletins dokumentiert sind, sind erforderlich, um den aktuellen Stand des Sicherheitsupdates auf Android-Geräten anzugeben. Zusätzliche Sicherheitslücken, wie die in diesem Bulletin beschriebenen, sind für die Erklärung eines Sicherheitspatches nicht erforderlich.
Versionen
Version | Datum | Hinweise |
---|---|---|
1.0 | 5. Dezember 2022 | Bulletin veröffentlicht |
1,1 | 7. Dezember 2022 | Bulletin aktualisiert |
1,9 | 15. Dezember 2022 | Überarbeitete CVE-Tabelle |
1.3 | 22. Dezember 2022 | Überarbeitete CVE-Tabelle |