Komunikat o aktualizacjach Pixela – grudzień 2022 r.

Opublikowano 5 grudnia 2022 r. | Zaktualizowano 22 grudnia 2022 r.

Biuletyn z aktualizacjami Pixela zawiera informacje o lukach w zabezpieczeniach i ulepszeniach funkcjonalnych, które dotyczą obsługiwanych urządzeń Pixel (urządzeń Google). W przypadku urządzeń Google aktualizacje zabezpieczeń z poziomu 2022-12-05 lub nowsze rozwiązują wszystkie problemy w tym biuletynie oraz wszystkie problemy z Biuletynu bezpieczeństwa w Androidzie z grudnia 2022 roku. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, przeczytaj artykuł Sprawdzanie i aktualizowanie wersji Androida.

Wszystkie obsługiwane urządzenia Google otrzymają aktualizację do poziomu poprawek z 2022-12-05. Zachęcamy wszystkich klientów do zaakceptowania tych aktualizacji na swoich urządzeniach.

Ogłoszenia

  • Oprócz zabezpieczeń przed lukami w zabezpieczeniach opisanymi w komunikatach dotyczących zabezpieczeń Androida z grudnia 2022 r. urządzenia Google zawierają też poprawki dotyczące poniższych luk w zabezpieczeniach.

Poprawki zabezpieczeń

Luki w zabezpieczeniach są grupowane według komponentu, którego dotyczą. Zawiera on opis problemu oraz tabelę z identyfikatorem CVE, powiązanymi odniesieniami, typem luki, poważnym oraz zaktualizowanymi wersjami projektu Android Open Source (AOSP) (w stosownych przypadkach). W razie możliwości łączymy publiczną zmianę, która rozwiązała problem, z identyfikatorem błędu, np. z listą zmian w AOSP. Jeśli wiele zmian dotyczy jednego błędu, dodatkowe odniesienia są połączone z numerami po identyfikatorze błędu.

Platforma

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2022-20504 A-225878553 EoP Umiarkowana 13
CVE-2022-20512 A-238602879 EoP Umiarkowana 13
CVE-2022-20514 A-245727875 EoP Umiarkowana 13
CVE-2022-20524 A-228523213 EoP Umiarkowana 13
CVE-2022-20553 A-244155265 EoP Umiarkowana 13
CVE-2022-20554 A-245770596 EoP Umiarkowana 13
CVE-2022-20510 A-235822336 ID Umiarkowana 13
CVE-2022-20511 A-235821829 ID Umiarkowana 13
CVE-2022-20513 A-244569759 ID Umiarkowana 13
CVE-2022-20523 A-228222508 ID Umiarkowana 13
CVE-2022-20530 A-231585645 ID Umiarkowana 13
CVE-2022-20538 A-235601770 ID Umiarkowana 13
CVE-2022-20559 A-219739967 ID Umiarkowana 13
CVE-2022-20543 A-238178261 [2] [3] DoS Umiarkowana 13
CVE-2022-20526 A-229742774 EoP Niska 13

Platforma Media

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2022-20548 A-240919398 EoP Umiarkowana 13
CVE-2022-20528 A-230172711 ID Umiarkowana 13

System

CVE Pliki referencyjne Typ Poziom Zaktualizowane wersje AOSP
CVE-2022-42544 A-224545390 EoP Umiarkowana 13
CVE-2022-20503 A-224772890 EoP Umiarkowana 13
CVE-2022-20505 A-225981754 EoP Umiarkowana 13
CVE-2022-20506 A-226133034 EoP Umiarkowana 13
CVE-2022-20507 A-246649179 EoP Umiarkowana 13
CVE-2022-20508 A-218679614 EoP Umiarkowana 13
CVE-2022-20509 A-244713317 EoP Umiarkowana 13
CVE-2022-20519 A-224772678 EoP Umiarkowana 13
CVE-2022-20520 A-227203202 EoP Umiarkowana 13
CVE-2022-20522 A-227470877 EoP Umiarkowana 13
CVE-2022-20525 A-229742768 EoP Umiarkowana 13
CVE-2022-20529 A-231583603 EoP Umiarkowana 13
CVE-2022-20533 A-232798363 EoP Umiarkowana 13
CVE-2022-20536 A-235100180 EoP Umiarkowana 13
CVE-2022-20537 A-235601169 EoP Umiarkowana 13
CVE-2022-20539 A-237291425 EoP Umiarkowana 13
CVE-2022-20540 A-237291506 EoP Umiarkowana 13
CVE-2022-20544 A-238745070 EoP Umiarkowana 13
CVE-2022-20546 A-240266798 EoP Umiarkowana 13
CVE-2022-20547 A-240301753 EoP Umiarkowana 13
CVE-2022-20549 A-242702451 EoP Umiarkowana 13
CVE-2022-20550 A-242845514 EoP Umiarkowana 13
CVE-2022-20556 A-246301667 EoP Umiarkowana 13
CVE-2022-20557 A-247092734 EoP Umiarkowana 13
CVE-2022-20558 A-236264289 EoP Umiarkowana 13
CVE-2022-42542 A-231445184 EoP Umiarkowana 13
CVE-2022-20199 A-199291025 [2] ID Umiarkowana 13
CVE-2022-20515 A-220733496 ID Umiarkowana 13
CVE-2022-20516 A-224002331 ID Umiarkowana 13
CVE-2022-20517 A-224769956 ID Umiarkowana 13
CVE-2022-20518 A-224770203 ID Umiarkowana 13
CVE-2022-20527 A-229994861 ID Umiarkowana 13
CVE-2022-20535 A-233605242 ID Umiarkowana 13
CVE-2022-20541 A-238083126 ID Umiarkowana 13
CVE-2022-20552 A-243922806 ID Umiarkowana 13
CVE-2022-20555 A-246194233 ID Umiarkowana 13
CVE-2022-42535 A-224770183 ID Umiarkowana 13
CVE-2022-20521 A-227203684 DoS Umiarkowana 13
CVE-2022-20545 A-239368697 DoS Umiarkowana 13

Komponenty jądra

Oprócz opisanych wyżej poprawek dotyczących platformy Pixel przetworzył też poprawki zabezpieczeń jądra pochodzące z źródła, które są związane z przystosowaniem do wersji LTS 5.10.107.

Więcej informacji znajdziesz na stronie z informacjami o powszechnie używanych jądrach Androida.

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2022-0500 A-228560539
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2022-1116 A-234020136
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-1419 A-235540888
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2020-0465 A-160818461
Jednostka jądrowa na upstream
EoP Umiarkowana Bąbelki
CVE-2022-20566 A-165329981
Kernel upstream [2]
EoP Umiarkowana Bluetooth L2CAP
CVE-2022-20567 A-186777253
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-20568 A-220738351
Jednostka jądra upstream
EoP Umiarkowana io_uring
CVE-2022-20571 A-234030265
Jednostka jądra na upstreamzie
EoP Umiarkowana dm-verity
CVE-2022-20572 A-234475629
Kernel upstream [2]
EoP Umiarkowana dm-verity
CVE-2022-28390 A-228694391
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-30594 A-233438137
Kernel upstream [2] [3]
EoP Umiarkowana Bąbelki
CVE-2022-34494 A-238479990
Kernel upstream
EoP Umiarkowana Bąbelki
CVE-2022-34495 A-238480163
Jednostka jądra upstream
EoP Umiarkowana Bąbelki
CVE-2022-1852 A-235183128
Kernel upstream [2]
ID Umiarkowana Bąbelki

Pixel

CVE Pliki referencyjne Typ Poziom Składnik podrzędny
CVE-2022-20582 A-233645166 * EoP Krytyczny LDFW
CVE-2022-20583 A-234859169 * EoP Krytyczny LDFW
CVE-2022-20584 A-238366009 * EoP Krytyczny TF-A
CVE-2022-20585 A-238716781 * EoP Krytyczny LDFW
CVE-2022-20586 A-238718854 * EoP Krytyczny LDFW
CVE-2022-20587 A-238720411 * EoP Krytyczny LDFW
CVE-2022-20588 A-238785915 * EoP Krytyczny LDFW
CVE-2022-20597 A-243480506 * EoP Krytyczny LDFW
CVE-2022-20598 A-242357514 * EoP Krytyczny LDFW
CVE-2022-20599 A-242332706 * EoP Krytyczny Oprogramowanie Pixela
CVE-2022-42534 A-237838301 * EoP Krytyczny TF-A
CVE-2022-42543 A-249998113 * ID Krytyczny libfdt
CVE-2022-20589 A-238841928 * ID Krytyczny LDFW
CVE-2022-20590 A-238932493 * ID Krytyczny LDFW
CVE-2022-20591 A-238939706 * ID Krytyczny LDFW
CVE-2022-20592 A-238976908 * ID Krytyczny LDFW
CVE-2022-20603 A-219265339 * RCE Wysoki Modem
CVE-2022-20607 A-238914868 * RCE Wysoki Oprogramowanie układowe komórkowe
CVE-2022-20610 A-240462530 * RCE Wysoki Modem komórkowy Pixel
CVE-2022-20561 A-222162870 * EoP Wysoki Audio
CVE-2022-20564 A-243798789 * EoP Wysoki libufdt
CVE-2022-42531 A-231500967 * EoP Wysoki TF-A
CVE-2022-20562 A-231630423 * ID Wysoki Procesor audio
CVE-2022-20574 A-237582191 * ID Wysoki LDFW
CVE-2022-20575 A-237585040 * ID Wysoki LDFW
CVE-2022-20602 A-211081867 * ID Wysoki Modem
CVE-2022-20604 A-230463606 * ID Wysoki Oprogramowanie układowe Exynos
CVE-2022-20608 A-239239246 * ID Wysoki Oprogramowanie układowe komórkowe
CVE-2022-42529 A-235292841 * ID Wysoki Bąbelki
CVE-2022-42530 A-242331893 * ID Wysoki Oprogramowanie Pixela
CVE-2022-42532 A-242332610 * ID Wysoki Oprogramowanie Pixela
CVE-2022-20563 A-242067561 * EoP Umiarkowana Program rozruchowy
CVE-2022-20569 A-229258234 * EoP Umiarkowana Sterownik Pixel Thermal Control
CVE-2022-20576 A-239701761 * EoP Umiarkowana Połączenia telefoniczne
CVE-2022-20577 A-241762281 * EoP Umiarkowana sitral
CVE-2022-20578 A-243509749 * EoP Umiarkowana rild_exynos
CVE-2022-20579 A-243510139 * EoP Umiarkowana rild_exynos
CVE-2022-20580 A-243629453 * EoP Umiarkowana libufdt
CVE-2022-20581 A-245916120 * EoP Umiarkowana Sterownik aparatu Pixel
CVE-2022-20594 A-239567689 * EoP Umiarkowana Ładowarka bezprzewodowa
CVE-2022-20596 A-239700400 * EoP Umiarkowana Ładowarka bezprzewodowa
CVE-2022-20600 A-239847859 * EoP Umiarkowana LWIS
CVE-2022-42501 A-241231403 * EoP Umiarkowana rild_exynos
CVE-2022-42502 A-241231970 * EoP Umiarkowana rild_exynos
CVE-2022-42503 A-241231983 * EoP Umiarkowana rild_exynos
CVE-2022-42504 A-241232209 * EoP Umiarkowana rild_exynos
CVE-2022-42505 A-241232492 * EoP Umiarkowana rild_exynos
CVE-2022-42506 A-241388399 * EoP Umiarkowana rild_exynos
CVE-2022-42507 A-241388774 * EoP Umiarkowana rild_exynos
CVE-2022-42508 A-241388966 * EoP Umiarkowana rild_exynos
CVE-2022-42509 A-241544307 * EoP Umiarkowana rild_exynos
CVE-2022-42510 A-241762656 * EoP Umiarkowana rild_exynos
CVE-2022-42511 A-241762712 * EoP Umiarkowana rild_exynos
CVE-2022-42513 A-241763204 * EoP Umiarkowana rild_exynos
CVE-2022-42518 A-242536278 * EoP Umiarkowana rild_exynos
CVE-2022-42519 A-242540694 * EoP Umiarkowana rild_exynos
CVE-2022-42520 A-242994270 * EoP Umiarkowana rild_exynos
CVE-2022-42521 A-243130019 * EoP Umiarkowana rild_exynos
CVE-2022-42523 A-243376893 * EoP Umiarkowana rild_exynos
CVE-2022-42525 A-243509750 * EoP Umiarkowana rild_exynos
CVE-2022-42526 A-243509880 * EoP Umiarkowana rild_exynos
CVE-2022-20560 A-212623833 * ID Umiarkowana Bąbelki
CVE-2022-20570 A-230660904 * ID Umiarkowana Modem
CVE-2022-20593 A-239415809 * ID Umiarkowana gralloc
CVE-2022-20595 A-239700137 * ID Umiarkowana Ładowarka bezprzewodowa
CVE-2022-20601 A-204541506 * ID Umiarkowana Modem
CVE-2022-20605 A-231722405 * ID Umiarkowana Modem
CVE-2022-20606 A-233230674 * ID Umiarkowana Modem
CVE-2022-20609 A-239240808 * ID Umiarkowana Oprogramowanie układowe komórkowe
CVE-2022-42512 A-241763050 * ID Umiarkowana rild_exynos
CVE-2022-42514 A-241763298 * ID Umiarkowana rild_exynos
CVE-2022-42515 A-241763503 * ID Umiarkowana rild_exynos
CVE-2022-42516 A-241763577 * ID Umiarkowana rild_exynos
CVE-2022-42517 A-241763682 * ID Umiarkowana rild_exynos
CVE-2022-42522 A-243130038 * ID Umiarkowana rild_exynos
CVE-2022-42524 A-243401445 * ID Umiarkowana Modem
CVE-2022-42527 A-244448906 * DoS Umiarkowana Modem

Komponenty Qualcomm

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2022-25677
A-235114749
QC-CR#3122626
QC-CR#3103567
Umiarkowana Program rozruchowy

Komponenty Qualcomm o zamkniętym kodzie źródłowym

CVE Pliki referencyjne Poziom Składnik podrzędny
CVE-2021-30348
A-202032128 * Umiarkowana Komponent zamkniętego źródła
CVE-2022-25675
A-208302286 * Umiarkowana Komponent zamkniętego źródła

poprawki funkcjonalne,

Szczegółowe informacje o nowych poprawkach błędów i poprawkach funkcjonalnych zawartych w tej wersji znajdziesz na forum społeczności Pixela.

Najczęstsze pytania i odpowiedzi

W tej sekcji znajdziesz odpowiedzi na najczęstsze pytania, które mogą pojawić się po przeczytaniu tego biuletynu.

1. Jak sprawdzić, czy moje urządzenie jest zaktualizowane i czy rozwiązuje te problemy?

Poziomy aktualizacji zabezpieczeń z 2022-12-05 lub nowsze rozwiązują wszystkie problemy związane z poziomem aktualizacji zabezpieczeń z 2022-12-05 i wszystkimi poprzednimi poziomami. Aby dowiedzieć się, jak sprawdzić poziom poprawki zabezpieczeń urządzenia, zapoznaj się z instrukcjami na stronie Harmonogram aktualizacji urządzeń Google.

2. Co oznaczają wpisy w kolumnie Typ?

Wpisy w kolumnie Typ w tabeli szczegółów podatności odnoszą się do klasyfikacji podatności na zagrożenia.

Skrót Definicja
RCE Zdalne wykonywanie kodu
EoP Podniesienie uprawnień
ID Ujawnianie informacji
DoS Atak typu DoS
Nie dotyczy Klasyfikacja niedostępna

3. Co oznaczają wpisy w kolumnie Odniesienia?

Wpisy w kolumnie Odwołania w tabeli szczegółów podatności mogą zawierać prefiks identyfikujący organizację, do której należy wartość odwołania.

Prefiks Źródła wiedzy
A- Identyfikator błędu na Androidzie
QC- Numer referencyjny Qualcomm
M- Numer referencyjny MediaTek
N- Numer referencyjny NVIDIA
B- Numer referencyjny Broadcom
U- Numer referencyjny UNISOC

4. Co oznacza znak * obok identyfikatora błędu Androida w kolumnie Odniesienia?

Problemy, które nie są dostępne publicznie, mają * obok identyfikatora błędu Androida w kolumnie Przypisy. Aktualizacja dotycząca tego problemu jest zazwyczaj zawarta w najnowszych binarnych sterownikach urządzeń Pixel dostępnych na stronie Google for Developers.

5. Dlaczego luki w zabezpieczeniach są podzielone między ten biuletyn a Biuletyny o zabezpieczeniach Androida?

Aby zadeklarować najnowszy stan aktualizacji zabezpieczeń na urządzeniach z Androidem, należy uwzględnić luki w zabezpieczeniach udokumentowane w biuletynach bezpieczeństwa Androida. Dodatkowe luki w zabezpieczeniach, takie jak te opisane w tym biuletynie, nie są wymagane do zadeklarowania poziomu aktualizacji zabezpieczeń.

Wersje

Wersja Data Uwagi
1,0 5 grudnia 2022 r. Biuletyn opublikowany
1,1 7 grudnia 2022 r. Biuletyn zaktualizowany
1,2 15 grudnia 2022 r. Zmieniona tabela CVE
1.3 22 grudnia 2022 r. Zmieniona tabela CVE