Bulletin de mise à jour Pixel – Décembre 2022

Publié le 5 décembre 2022 | Mis à jour le 22 décembre 2022

Le bulletin de mise à jour Pixel contient des informations sur les failles de sécurité et les améliorations fonctionnelles affectant les appareils Pixel compatibles (appareils Google). Pour les appareils Google, les niveaux de correctif de sécurité 2022-12-05 ou version ultérieure corrigent tous les problèmes de ce bulletin et du bulletin de sécurité Android de décembre 2022. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez Vérifier la version d'Android installée et la mettre à jour.

Tous les appareils Google compatibles recevront une mise à jour au niveau du correctif 2022-12-05. Nous encourageons tous les clients à accepter ces mises à jour sur leurs appareils.

Annonces

  • En plus des failles de sécurité décrites dans le bulletin de sécurité Android de décembre 2022, les appareils Google contiennent également des correctifs pour les failles de sécurité décrites ci-dessous.

Correctifs de sécurité

Les failles sont regroupées selon les composants concernés. Vous trouverez une description du problème, ainsi qu'un tableau contenant l'ID de la faille CVE, les références associées, le type de faille, la gravité et les versions mises à jour du projet Android Open Source (AOSP) (le cas échéant). Si possible, nous associons le changement public qui a résolu le problème à l'ID du bug, comme dans la liste des modifications AOSP. Lorsque plusieurs modifications concernent un même bug, des références supplémentaires sont associées aux numéros qui suivent l'ID du bug.

Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2022-20504 A-225878553 EoP Modérée 13
CVE-2022-20512 A-238602879 EoP Modérée 13
CVE-2022-20514 A-245727875 EoP Modérée 13
CVE-2022-20524 A-228523213 EoP Modérée 13
CVE-2022-20553 A-244155265 EoP Modérée 13
CVE-2022-20554 A-245770596 EoP Modérée 13
CVE-2022-20510 A-235822336 ID Modérée 13
CVE-2022-20511 A-235821829 ID Modérée 13
CVE-2022-20513 A-244569759 ID Modérée 13
CVE-2022-20523 A-228222508 ID Modérée 13
CVE-2022-20530 A-231585645 ID Modérée 13
CVE-2022-20538 A-235601770 ID Modérée 13
CVE-2022-20559 A-219739967 ID Modérée 13
CVE-2022-20543 A-238178261 [2] [3] DoS Modérée 13
CVE-2022-20526 A-229742774 EoP Faible 13

Media Framework

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2022-20548 A-240919398 EoP Modérée 13
CVE-2022-20528 A-230172711 ID Modérée 13

Système

CVE Références Type Niveau Versions AOSP mises à jour
CVE-2022-42544 A-224545390 EoP Modérée 13
CVE-2022-20503 A-224772890 EoP Modérée 13
CVE-2022-20505 A-225981754 EoP Modérée 13
CVE-2022-20506 A-226133034 EoP Modérée 13
CVE-2022-20507 A-246649179 EoP Modérée 13
CVE-2022-20508 A-218679614 EoP Modérée 13
CVE-2022-20509 A-244713317 EoP Modérée 13
CVE-2022-20519 A-224772678 EoP Modérée 13
CVE-2022-20520 A-227203202 EoP Modérée 13
CVE-2022-20522 A-227470877 EoP Modérée 13
CVE-2022-20525 A-229742768 EoP Modérée 13
CVE-2022-20529 A-231583603 EoP Modérée 13
CVE-2022-20533 A-232798363 EoP Modérée 13
CVE-2022-20536 A-235100180 EoP Modérée 13
CVE-2022-20537 A-235601169 EoP Modérée 13
CVE-2022-20539 A-237291425 EoP Modérée 13
CVE-2022-20540 A-237291506 EoP Modérée 13
CVE-2022-20544 A-238745070 EoP Modérée 13
CVE-2022-20546 A-240266798 EoP Modérée 13
CVE-2022-20547 A-240301753 EoP Modérée 13
CVE-2022-20549 A-242702451 EoP Modérée 13
CVE-2022-20550 A-242845514 EoP Modérée 13
CVE-2022-20556 A-246301667 EoP Modérée 13
CVE-2022-20557 A-247092734 EoP Modérée 13
CVE-2022-20558 A-236264289 EoP Modérée 13
CVE-2022-42542 A-231445184 EoP Modérée 13
CVE-2022-20199 A-199291025 [2] ID Modérée 13
CVE-2022-20515 A-220733496 ID Modérée 13
CVE-2022-20516 A-224002331 ID Modérée 13
CVE-2022-20517 A-224769956 ID Modérée 13
CVE-2022-20518 A-224770203 ID Modérée 13
CVE-2022-20527 A-229994861 ID Modérée 13
CVE-2022-20535 A-233605242 ID Modérée 13
CVE-2022-20541 A-238083126 ID Modérée 13
CVE-2022-20552 A-243922806 ID Modérée 13
CVE-2022-20555 A-246194233 ID Modérée 13
CVE-2022-42535 A-224770183 ID Modérée 13
CVE-2022-20521 A-227203684 DoS Modérée 13
CVE-2022-20545 A-239368697 DoS Modérée 13

Composants du noyau

En plus des corrections de la plate-forme décrites ci-dessus, Pixel a également ingéré les corrections de sécurité du kernel en amont associées à l'ancrage à la version LTS 5.10.107.

Pour en savoir plus, consultez la page des noyaux Android courants.

CVE Références Type Niveau Sous-composant
CVE-2022-0500 A-228560539
Kernel en amont
EoP Modérée Noyau
CVE-2022-1116 A-234020136
Noyau en amont
EoP Modérée Noyau
CVE-2022-1419 A-235540888
Noyau en amont
EoP Modérée Noyau
CVE-2020-0465 A-160818461
Noyau en amont
EoP Modérée Noyau
CVE-2022-20566 A-165329981
Kernel en amont [2]
EoP Modérée Bluetooth L2CAP
CVE-2022-20567 A-186777253
Kernel en amont
EoP Modérée Noyau
CVE-2022-20568 A-220738351
Noyau en amont
EoP Modérée io_uring
CVE-2022-20571 A-234030265
Noyau en amont
EoP Modérée dm-verity
CVE-2022-20572 A-234475629
Kernel en amont [2]
EoP Modérée dm-verity
CVE-2022-28390 A-228694391
Kernel en amont
EoP Modérée Noyau
CVE-2022-30594 A-233438137
Noyau en amont [2] [3]
EoP Modérée Noyau
CVE-2022-34494 A-238479990
Noyau en amont
EoP Modérée Noyau
CVE-2022-34495 A-238480163
Noyau en amont
EoP Modérée Noyau
CVE-2022-1852 A-235183128
Kernel en amont [2]
ID Modérée Noyau

Pixel

CVE Références Type Niveau Sous-composant
CVE-2022-20582 A-233645166 * EoP Critical (Critique) LDFW
CVE-2022-20583 A-234859169 * EoP Critical (Critique) LDFW
CVE-2022-20584 A-238366009 * EoP Critical (Critique) TF-A
CVE-2022-20585 A-238716781 * EoP Critical (Critique) LDFW
CVE-2022-20586 A-238718854 * EoP Critical (Critique) LDFW
CVE-2022-20587 A-238720411 * EoP Critical (Critique) LDFW
CVE-2022-20588 A-238785915 * EoP Critical (Critique) LDFW
CVE-2022-20597 A-243480506 * EoP Critical (Critique) LDFW
CVE-2022-20598 A-242357514 * EoP Critical (Critique) LDFW
CVE-2022-20599 A-242332706 * EoP Critical (Critique) Micrologiciel Pixel
CVE-2022-42534 A-237838301 * EoP Critical (Critique) TF-A
CVE-2022-42543 A-249998113 * ID Critical (Critique) libfdt
CVE-2022-20589 A-238841928 * ID Critical (Critique) LDFW
CVE-2022-20590 A-238932493 * ID Critical (Critique) LDFW
CVE-2022-20591 A-238939706 * ID Critical (Critique) LDFW
CVE-2022-20592 A-238976908 * ID Critical (Critique) LDFW
CVE-2022-20603 A-219265339 * RCE Élevée Modem
CVE-2022-20607 A-238914868 * RCE Élevée Micrologiciel de la connexion cellulaire
CVE-2022-20610 A-240462530 * RCE Élevée Modem cellulaire Pixel
CVE-2022-20561 A-222162870 * EoP Élevée Audio
CVE-2022-20564 A-243798789 * EoP Élevée libufdt
CVE-2022-42531 A-231500967 * EoP Élevée TF-A
CVE-2022-20562 A-231630423 * ID Élevée Processeur audio
CVE-2022-20574 A-237582191 * ID Élevée LDFW
CVE-2022-20575 A-237585040 * ID Élevée LDFW
CVE-2022-20602 A-211081867 * ID Élevée Modem
CVE-2022-20604 A-230463606 * ID Élevée Micrologiciel Exynos
CVE-2022-20608 A-239239246 * ID Élevée Micrologiciel mobile
CVE-2022-42529 A-235292841 * ID Élevée Noyau
CVE-2022-42530 A-242331893 * ID Élevée Micrologiciel Pixel
CVE-2022-42532 A-242332610 * ID Élevée Micrologiciel Pixel
CVE-2022-20563 A-242067561 * EoP Modérée Bootloader (chargeur d'amorçage)
CVE-2022-20569 A-229258234 * EoP Modérée Pilote de contrôle thermique Pixel
CVE-2022-20576 A-239701761 * EoP Modérée Téléphonie
CVE-2022-20577 A-241762281 * EoP Modérée sitril
CVE-2022-20578 A-243509749 * EoP Modérée rild_exynos
CVE-2022-20579 A-243510139 * EoP Modérée rild_exynos
CVE-2022-20580 A-243629453 * EoP Modérée libufdt
CVE-2022-20581 A-245916120 * EoP Modérée Pilote du module photo Pixel
CVE-2022-20594 A-239567689 * EoP Modérée Chargeur sans fil
CVE-2022-20596 A-239700400 * EoP Modérée Chargeur sans fil
CVE-2022-20600 A-239847859 * EoP Modérée LWIS
CVE-2022-42501 A-241231403 * EoP Modérée rild_exynos
CVE-2022-42502 A-241231970 * EoP Modérée rild_exynos
CVE-2022-42503 A-241231983 * EoP Modérée rild_exynos
CVE-2022-42504 A-241232209 * EoP Modérée rild_exynos
CVE-2022-42505 A-241232492 * EoP Modérée rild_exynos
CVE-2022-42506 A-241388399 * EoP Modérée rild_exynos
CVE-2022-42507 A-241388774 * EoP Modérée rild_exynos
CVE-2022-42508 A-241388966 * EoP Modérée rild_exynos
CVE-2022-42509 A-241544307 * EoP Modérée rild_exynos
CVE-2022-42510 A-241762656 * EoP Modérée rild_exynos
CVE-2022-42511 A-241762712 * EoP Modérée rild_exynos
CVE-2022-42513 A-241763204 * EoP Modérée rild_exynos
CVE-2022-42518 A-242536278 * EoP Modérée rild_exynos
CVE-2022-42519 A-242540694 * EoP Modérée rild_exynos
CVE-2022-42520 A-242994270 * EoP Modérée rild_exynos
CVE-2022-42521 A-243130019 * EoP Modérée rild_exynos
CVE-2022-42523 A-243376893 * EoP Modérée rild_exynos
CVE-2022-42525 A-243509750 * EoP Modérée rild_exynos
CVE-2022-42526 A-243509880 * EoP Modérée rild_exynos
CVE-2022-20560 A-212623833 * ID Modérée Noyau
CVE-2022-20570 A-230660904 * ID Modérée Modem
CVE-2022-20593 A-239415809 * ID Modérée gralloc
CVE-2022-20595 A-239700137 * ID Modérée Chargeur sans fil
CVE-2022-20601 A-204541506 * ID Modérée Modem
CVE-2022-20605 A-231722405 * ID Modérée Modem
CVE-2022-20606 A-233230674 * ID Modérée Modem
CVE-2022-20609 A-239240808 * ID Modérée Micrologiciel mobile
CVE-2022-42512 A-241763050 * ID Modérée rild_exynos
CVE-2022-42514 A-241763298 * ID Modérée rild_exynos
CVE-2022-42515 A-241763503 * ID Modérée rild_exynos
CVE-2022-42516 A-241763577 * ID Modérée rild_exynos
CVE-2022-42517 A-241763682 * ID Modérée rild_exynos
CVE-2022-42522 A-243130038 * ID Modérée rild_exynos
CVE-2022-42524 A-243401445 * ID Modérée Modem
CVE-2022-42527 A-244448906 * DoS Modérée Modem

Composants Qualcomm

CVE Références Niveau Sous-composant
CVE-2022-25677
A-235114749
QC-CR#3122626
QC-CR#3103567
Modérée Bootloader (chargeur d'amorçage)

Composants propriétaires Qualcomm

CVE Références Niveau Sous-composant
CVE-2021-30348
A-202032128 * Modérée Composant propriétaire
CVE-2022-25675
A-208302286 * Modérée Composant propriétaire

Correctifs fonctionnels

Pour en savoir plus sur les nouvelles corrections de bugs et les correctifs fonctionnels inclus dans cette version, consultez le forum de la communauté Pixel.

Questions fréquentes et réponses

Cette section répond aux questions fréquentes qui peuvent se poser après la lecture de ce bulletin.

1. Comment savoir si mon appareil a été mis à jour pour résoudre ces problèmes ?

Les niveaux de correctif de sécurité du 5 décembre 2022 ou version ultérieure corrigent tous les problèmes associés au niveau de correctif de sécurité du 5 décembre 2022 et à tous les niveaux de correctif précédents. Pour savoir comment vérifier le niveau du correctif de sécurité d'un appareil, consultez les instructions sur le calendrier de mise à jour des appareils Google.

2. Que signifient les entrées de la colonne Type ?

Les entrées de la colonne Type du tableau sur les détails des failles font référence à la classification de la faille de sécurité.

Abréviation Définition
RCE Exécution de code à distance
EoP Élévation des droits
ID Divulgation d'informations
DoS Déni de service
N/A Classification non disponible

3. Que signifient les entrées de la colonne Références ?

Les entrées de la colonne Références du tableau des détails des failles peuvent contenir un préfixe identifiant l'organisation à laquelle la valeur de référence appartient.

Préfixe Référence
A- ID du bug Android
QC- Numéro de référence Qualcomm
M- Numéro de référence MediaTek
N- Numéro de référence NVIDIA
B- Numéro de référence Broadcom
U- Numéro de référence UNISOC

4. Que signifie un astérisque * à côté de l'ID de bug Android dans la colonne Références ?

Les problèmes qui ne sont pas disponibles publiquement sont signalés par un astérisque * à côté de l'ID du bug Android dans la colonne Références. La mise à jour de ce problème se trouve généralement dans les derniers pilotes binaires pour les appareils Pixel disponibles sur le site des développeurs Google.

5. Pourquoi les failles de sécurité sont-elles réparties entre ce bulletin et les bulletins de sécurité Android ?

Les failles de sécurité documentées dans les bulletins de sécurité Android doivent déclarer le dernier niveau de correctif de sécurité sur les appareils Android. Des failles de sécurité supplémentaires, telles que celles documentées dans ce bulletin, ne sont pas requises pour déclarer un niveau de correctif de sécurité.

Versions

Version Date Notes
1.0 5 décembre 2022 Bulletin publié
1.1 7 décembre 2022 Bulletin mis à jour
1.2 15 décembre 2022 Tableau des CVE révisé
1.3 22 décembre 2022 Tableau des CVE révisé