Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z poziomu 2022-12-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z Biuletynu bezpieczeństwa w Androidzie z grudnia 2022 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.
Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2022-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.
Ogłoszenia
- Oprócz zabezpieczeń przed lukami w zabezpieczeniach opisanymi w komunikatach dotyczących zabezpieczeń Androida z grudnia 2022 r. urządzenia Google zawierają też poprawki dotyczące poniższych luk w zabezpieczeniach.
Poprawki zabezpieczeń
Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.
Platforma
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | Umiarkowana | 13 |
CVE-2022-20512 | A-238602879 | EoP | Umiarkowana | 13 |
CVE-2022-20514 | A-245727875 | EoP | Umiarkowana | 13 |
CVE-2022-20524 | A-228523213 | EoP | Umiarkowana | 13 |
CVE-2022-20553 | A-244155265 | EoP | Umiarkowana | 13 |
CVE-2022-20554 | A-245770596 | EoP | Umiarkowana | 13 |
CVE-2022-20510 | A-235822336 | ID | Umiarkowana | 13 |
CVE-2022-20511 | A-235821829 | ID | Umiarkowana | 13 |
CVE-2022-20513 | A-244569759 | ID | Umiarkowana | 13 |
CVE-2022-20523 | A-228222508 | ID | Umiarkowana | 13 |
CVE-2022-20530 | A-231585645 | ID | Umiarkowana | 13 |
CVE-2022-20538 | A-235601770 | ID | Umiarkowana | 13 |
CVE-2022-20559 | A-219739967 | ID | Umiarkowana | 13 |
CVE-2022-20543 | A-238178261 [2] [3] | DoS | Umiarkowana | 13 |
CVE-2022-20526 | A-229742774 | EoP | Niska | 13 |
Platforma Media
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | Umiarkowana | 13 |
CVE-2022-20528 | A-230172711 | ID | Umiarkowana | 13 |
System
CVE | Pliki referencyjne | Typ | Poziom | Zaktualizowane wersje AOSP |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | Umiarkowana | 13 |
CVE-2022-20503 | A-224772890 | EoP | Umiarkowana | 13 |
CVE-2022-20505 | A-225981754 | EoP | Umiarkowana | 13 |
CVE-2022-20506 | A-226133034 | EoP | Umiarkowana | 13 |
CVE-2022-20507 | A-246649179 | EoP | Umiarkowana | 13 |
CVE-2022-20508 | A-218679614 | EoP | Umiarkowana | 13 |
CVE-2022-20509 | A-244713317 | EoP | Umiarkowana | 13 |
CVE-2022-20519 | A-224772678 | EoP | Umiarkowana | 13 |
CVE-2022-20520 | A-227203202 | EoP | Umiarkowana | 13 |
CVE-2022-20522 | A-227470877 | EoP | Umiarkowana | 13 |
CVE-2022-20525 | A-229742768 | EoP | Umiarkowana | 13 |
CVE-2022-20529 | A-231583603 | EoP | Umiarkowana | 13 |
CVE-2022-20533 | A-232798363 | EoP | Umiarkowana | 13 |
CVE-2022-20536 | A-235100180 | EoP | Umiarkowana | 13 |
CVE-2022-20537 | A-235601169 | EoP | Umiarkowana | 13 |
CVE-2022-20539 | A-237291425 | EoP | Umiarkowana | 13 |
CVE-2022-20540 | A-237291506 | EoP | Umiarkowana | 13 |
CVE-2022-20544 | A-238745070 | EoP | Umiarkowana | 13 |
CVE-2022-20546 | A-240266798 | EoP | Umiarkowana | 13 |
CVE-2022-20547 | A-240301753 | EoP | Umiarkowana | 13 |
CVE-2022-20549 | A-242702451 | EoP | Umiarkowana | 13 |
CVE-2022-20550 | A-242845514 | EoP | Umiarkowana | 13 |
CVE-2022-20556 | A-246301667 | EoP | Umiarkowana | 13 |
CVE-2022-20557 | A-247092734 | EoP | Umiarkowana | 13 |
CVE-2022-20558 | A-236264289 | EoP | Umiarkowana | 13 |
CVE-2022-42542 | A-231445184 | EoP | Umiarkowana | 13 |
CVE-2022-20199 | A-199291025 [2] | ID | Umiarkowana | 13 |
CVE-2022-20515 | A-220733496 | ID | Umiarkowana | 13 |
CVE-2022-20516 | A-224002331 | ID | Umiarkowana | 13 |
CVE-2022-20517 | A-224769956 | ID | Umiarkowana | 13 |
CVE-2022-20518 | A-224770203 | ID | Umiarkowana | 13 |
CVE-2022-20527 | A-229994861 | ID | Umiarkowana | 13 |
CVE-2022-20535 | A-233605242 | ID | Umiarkowana | 13 |
CVE-2022-20541 | A-238083126 | ID | Umiarkowana | 13 |
CVE-2022-20552 | A-243922806 | ID | Umiarkowana | 13 |
CVE-2022-20555 | A-246194233 | ID | Umiarkowana | 13 |
CVE-2022-42535 | A-224770183 | ID | Umiarkowana | 13 |
CVE-2022-20521 | A-227203684 | DoS | Umiarkowana | 13 |
CVE-2022-20545 | A-239368697 | DoS | Umiarkowana | 13 |
Komponenty jądra
Oprócz opisanych wyżej poprawek dotyczących platformy Pixel przetworzył też poprawki zabezpieczeń jądra pochodzące z źródła, które są związane z przystosowaniem do wersji LTS 5.10.107.
Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2022-0500 |
A-228560539
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-1116 |
A-234020136
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-1419 |
A-235540888 Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2020-0465 |
A-160818461 Jednostka jądrowa na upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20566 |
A-165329981
Kernel upstream [2] |
EoP | Umiarkowana | Bluetooth L2CAP |
CVE-2022-20567 |
A-186777253
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-20568 |
A-220738351
Jednostka jądra upstream |
EoP | Umiarkowana | io_uring |
CVE-2022-20571 |
A-234030265
Jednostka jądra na upstreamzie |
EoP | Umiarkowana | dm-verity |
CVE-2022-20572 |
A-234475629
Kernel upstream [2] |
EoP | Umiarkowana | dm-verity |
CVE-2022-28390 |
A-228694391
Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-30594 |
A-233438137
Kernel upstream [2] [3] |
EoP | Umiarkowana | Bąbelki |
CVE-2022-34494 |
A-238479990
Kernel upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-34495 |
A-238480163 Jednostka jądra upstream |
EoP | Umiarkowana | Bąbelki |
CVE-2022-1852 |
A-235183128
Kernel upstream [2] |
ID | Umiarkowana | Bąbelki |
Pixel
CVE | Pliki referencyjne | Typ | Poziom | Składnik podrzędny |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | Krytyczny | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | Krytyczny | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | Krytyczny | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | Krytyczny | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | Krytyczny | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | Krytyczny | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | Krytyczny | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | Krytyczny | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | Krytyczny | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | Krytyczny | Oprogramowanie Pixela |
CVE-2022-42534 | A-237838301 * | EoP | Krytyczny | TF-A |
CVE-2022-42543 | A-249998113 * | ID | Krytyczny | libfdt |
CVE-2022-20589 | A-238841928 * | ID | Krytyczny | LDFW |
CVE-2022-20590 | A-238932493 * | ID | Krytyczny | LDFW |
CVE-2022-20591 | A-238939706 * | ID | Krytyczny | LDFW |
CVE-2022-20592 | A-238976908 * | ID | Krytyczny | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | Wysoki | Modem |
CVE-2022-20607 | A-238914868 * | RCE | Wysoki | Oprogramowanie układowe komórkowe |
CVE-2022-20610 | A-240462530 * | RCE | Wysoki | Modem komórkowy Pixel |
CVE-2022-20561 | A-222162870 * | EoP | Wysoki | Audio |
CVE-2022-20564 | A-243798789 * | EoP | Wysoki | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | Wysoki | TF-A |
CVE-2022-20562 | A-231630423 * | ID | Wysoki | Procesor audio |
CVE-2022-20574 | A-237582191 * | ID | Wysoki | LDFW |
CVE-2022-20575 | A-237585040 * | ID | Wysoki | LDFW |
CVE-2022-20602 | A-211081867 * | ID | Wysoki | Modem |
CVE-2022-20604 | A-230463606 * | ID | Wysoki | Oprogramowanie układowe Exynos |
CVE-2022-20608 | A-239239246 * | ID | Wysoki | Oprogramowanie układowe komórkowe |
CVE-2022-42529 | A-235292841 * | ID | Wysoki | Bąbelki |
CVE-2022-42530 | A-242331893 * | ID | Wysoki | Oprogramowanie Pixela |
CVE-2022-42532 | A-242332610 * | ID | Wysoki | Oprogramowanie Pixela |
CVE-2022-20563 | A-242067561 * | EoP | Umiarkowana | Program rozruchowy |
CVE-2022-20569 | A-229258234 * | EoP | Umiarkowana | Sterownik Pixel Thermal Control |
CVE-2022-20576 | A-239701761 * | EoP | Umiarkowana | Połączenia telefoniczne |
CVE-2022-20577 | A-241762281 * | EoP | Umiarkowana | sitral |
CVE-2022-20578 | A-243509749 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | Umiarkowana | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | Umiarkowana | Sterownik aparatu Pixel |
CVE-2022-20594 | A-239567689 * | EoP | Umiarkowana | Ładowarka bezprzewodowa |
CVE-2022-20596 | A-239700400 * | EoP | Umiarkowana | Ładowarka bezprzewodowa |
CVE-2022-20600 | A-239847859 * | EoP | Umiarkowana | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | Umiarkowana | rild_exynos |
CVE-2022-20560 | A-212623833 * | ID | Umiarkowana | Bąbelki |
CVE-2022-20570 | A-230660904 * | ID | Umiarkowana | Modem |
CVE-2022-20593 | A-239415809 * | ID | Umiarkowana | gralloc |
CVE-2022-20595 | A-239700137 * | ID | Umiarkowana | Ładowarka bezprzewodowa |
CVE-2022-20601 | A-204541506 * | ID | Umiarkowana | Modem |
CVE-2022-20605 | A-231722405 * | ID | Umiarkowana | Modem |
CVE-2022-20606 | A-233230674 * | ID | Umiarkowana | Modem |
CVE-2022-20609 | A-239240808 * | ID | Umiarkowana | Oprogramowanie układowe komórkowe |
CVE-2022-42512 | A-241763050 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42514 | A-241763298 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42515 | A-241763503 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42516 | A-241763577 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42517 | A-241763682 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42522 | A-243130038 * | ID | Umiarkowana | rild_exynos |
CVE-2022-42524 | A-243401445 * | ID | Umiarkowana | Modem |
CVE-2022-42527 | A-244448906 * | DoS | Umiarkowana | Modem |
Komponenty Qualcomm
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2022-25677 |
A-235114749
QC-CR#3122626 QC-CR#3103567 |
Umiarkowana | Program rozruchowy |
Komponenty Qualcomm o zamkniętym kodzie źródłowym
CVE | Pliki referencyjne | Poziom | Składnik podrzędny | |
---|---|---|---|---|
CVE-2021-30348 |
A-202032128 * | Umiarkowana | Komponent zamkniętego źródła | |
CVE-2022-25675 |
A-208302286 * | Umiarkowana | Komponent zamkniętego źródła |
poprawki funkcjonalne,
Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.
Najczęstsze pytania i odpowiedzi
W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.
1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?
Poziomy aktualizacji zabezpieczeń z 2022-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.
2. Co oznaczają wpisy w kolumnie Typ?
Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.
Skrót | Definicja |
---|---|
RCE | Zdalne wykonywanie kodu |
EoP | Podniesienie uprawnień |
ID | Ujawnianie informacji |
DoS | Atak typu DoS |
Nie dotyczy | Klasyfikacja niedostępna |
3. Co oznaczają wpisy w kolumnie Odniesienia?
Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.
Prefiks | Źródła wiedzy |
---|---|
A- | Identyfikator błędu na Androidzie |
QC- | Numer referencyjny Qualcomm |
M- | Numer referencyjny MediaTek |
N- | Numer referencyjny NVIDIA |
B- | Numer referencyjny Broadcom |
U- | Numer referencyjny UNISOC |
4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?
Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Przypisy. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google for Developers.
5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?
Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa Androida. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.
Wersje
Wersja | Data | Uwagi |
---|---|---|
1,0 | 5 grudnia 2022 r. | Biuletyn opublikowany |
1,1 | 7 grudnia 2022 r. | Biuletyn zaktualizowany |
1,2 | 15 grudnia 2022 r. | Zmieniona tabela CVE |
1.3 | 22 grudnia 2022 r. | Zmieniona tabela CVE |