กระดานข่าวสารการอัปเดต Pixel มีรายละเอียดช่องโหว่ด้านความปลอดภัยและการปรับปรุงฟังก์ชันการทำงานที่ส่งผลต่ออุปกรณ์ Pixel ที่รองรับ (อุปกรณ์ Google) สำหรับอุปกรณ์ Google ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดในกระดานข่าวสารนี้และปัญหาทั้งหมดในกระดานข่าวสารความปลอดภัยของ Android เดือนธันวาคม 2022 ดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ได้ที่ตรวจสอบและอัปเดตเวอร์ชัน Android
อุปกรณ์ Google ทั้งหมดที่รองรับจะได้รับการอัปเดตเป็นแพตช์ระดับ 2022-12-05 เราขอแนะนำให้ลูกค้าทุกคนยอมรับการอัปเดตเหล่านี้ในอุปกรณ์
ประกาศ
- นอกจากช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ในกระดานข่าวสารด้านความปลอดภัยของ Android เดือนธันวาคม 2022 แล้ว อุปกรณ์ Google ยังมีแพตช์สำหรับช่องโหว่ด้านความปลอดภัยที่อธิบายไว้ด้านล่างด้วย
แพตช์ความปลอดภัย
ระบบจะแบ่งประเภทช่องโหว่ตามคอมโพเนนต์ที่ได้รับผลกระทบ โดยมีคำอธิบายปัญหา รวมถึงตารางที่แสดง CVE, ข้อมูลอ้างอิงที่เกี่ยวข้อง, ประเภทของช่องโหว่, ความรุนแรง และเวอร์ชันโครงการโอเพนซอร์ส Android (AOSP) ที่อัปเดตแล้ว (หากมี) เราจะลิงก์การเปลี่ยนแปลงสาธารณะที่แก้ไขปัญหากับรหัสข้อบกพร่อง (หากมี) เช่น รายการการเปลี่ยนแปลง AOSP เมื่อการเปลี่ยนแปลงหลายรายการเกี่ยวข้องกับข้อบกพร่องเดียว ระบบจะลิงก์ข้อมูลอ้างอิงเพิ่มเติมกับตัวเลขต่อจากรหัสข้อบกพร่อง
เฟรมเวิร์ก
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2022-20504 | A-225878553 | EoP | ปานกลาง | 13 |
CVE-2022-20512 | A-238602879 | EoP | ปานกลาง | 13 |
CVE-2022-20514 | A-245727875 | EoP | ปานกลาง | 13 |
CVE-2022-20524 | A-228523213 | EoP | ปานกลาง | 13 |
CVE-2022-20553 | A-244155265 | EoP | ปานกลาง | 13 |
CVE-2022-20554 | A-245770596 | EoP | ปานกลาง | 13 |
CVE-2022-20510 | A-235822336 | รหัส | ปานกลาง | 13 |
CVE-2022-20511 | A-235821829 | รหัส | ปานกลาง | 13 |
CVE-2022-20513 | A-244569759 | รหัส | ปานกลาง | 13 |
CVE-2022-20523 | A-228222508 | รหัส | ปานกลาง | 13 |
CVE-2022-20530 | A-231585645 | รหัส | ปานกลาง | 13 |
CVE-2022-20538 | A-235601770 | รหัส | ปานกลาง | 13 |
CVE-2022-20559 | A-219739967 | รหัส | ปานกลาง | 13 |
CVE-2022-20543 | A-238178261 [2] [3] | DoS | ปานกลาง | 13 |
CVE-2022-20526 | A-229742774 | EoP | ต่ำ | 13 |
เฟรมเวิร์กสื่อ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2022-20548 | A-240919398 | EoP | ปานกลาง | 13 |
CVE-2022-20528 | A-230172711 | รหัส | ปานกลาง | 13 |
ระบบ
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | เวอร์ชัน AOSP ที่อัปเดตแล้ว |
---|---|---|---|---|
CVE-2022-42544 | A-224545390 | EoP | ปานกลาง | 13 |
CVE-2022-20503 | A-224772890 | EoP | ปานกลาง | 13 |
CVE-2022-20505 | A-225981754 | EoP | ปานกลาง | 13 |
CVE-2022-20506 | A-226133034 | EoP | ปานกลาง | 13 |
CVE-2022-20507 | A-246649179 | EoP | ปานกลาง | 13 |
CVE-2022-20508 | A-218679614 | EoP | ปานกลาง | 13 |
CVE-2022-20509 | A-244713317 | EoP | ปานกลาง | 13 |
CVE-2022-20519 | A-224772678 | EoP | ปานกลาง | 13 |
CVE-2022-20520 | A-227203202 | EoP | ปานกลาง | 13 |
CVE-2022-20522 | A-227470877 | EoP | ปานกลาง | 13 |
CVE-2022-20525 | A-229742768 | EoP | ปานกลาง | 13 |
CVE-2022-20529 | A-231583603 | EoP | ปานกลาง | 13 |
CVE-2022-20533 | A-232798363 | EoP | ปานกลาง | 13 |
CVE-2022-20536 | A-235100180 | EoP | ปานกลาง | 13 |
CVE-2022-20537 | A-235601169 | EoP | ปานกลาง | 13 |
CVE-2022-20539 | A-237291425 | EoP | ปานกลาง | 13 |
CVE-2022-20540 | A-237291506 | EoP | ปานกลาง | 13 |
CVE-2022-20544 | A-238745070 | EoP | ปานกลาง | 13 |
CVE-2022-20546 | A-240266798 | EoP | ปานกลาง | 13 |
CVE-2022-20547 | A-240301753 | EoP | ปานกลาง | 13 |
CVE-2022-20549 | A-242702451 | EoP | ปานกลาง | 13 |
CVE-2022-20550 | A-242845514 | EoP | ปานกลาง | 13 |
CVE-2022-20556 | A-246301667 | EoP | ปานกลาง | 13 |
CVE-2022-20557 | A-247092734 | EoP | ปานกลาง | 13 |
CVE-2022-20558 | A-236264289 | EoP | ปานกลาง | 13 |
CVE-2022-42542 | A-231445184 | EoP | ปานกลาง | 13 |
CVE-2022-20199 | A-199291025 [2] | รหัส | ปานกลาง | 13 |
CVE-2022-20515 | A-220733496 | รหัส | ปานกลาง | 13 |
CVE-2022-20516 | A-224002331 | รหัส | ปานกลาง | 13 |
CVE-2022-20517 | A-224769956 | รหัส | ปานกลาง | 13 |
CVE-2022-20518 | A-224770203 | รหัส | ปานกลาง | 13 |
CVE-2022-20527 | A-229994861 | รหัส | ปานกลาง | 13 |
CVE-2022-20535 | A-233605242 | รหัส | ปานกลาง | 13 |
CVE-2022-20541 | A-238083126 | รหัส | ปานกลาง | 13 |
CVE-2022-20552 | A-243922806 | รหัส | ปานกลาง | 13 |
CVE-2022-20555 | A-246194233 | รหัส | ปานกลาง | 13 |
CVE-2022-42535 | A-224770183 | รหัส | ปานกลาง | 13 |
CVE-2022-20521 | A-227203684 | DoS | ปานกลาง | 13 |
CVE-2022-20545 | A-239368697 | DoS | ปานกลาง | 13 |
คอมโพเนนต์เคอร์เนล
นอกจากการแก้ไขแพลตฟอร์มที่อธิบายไว้ข้างต้นแล้ว Pixel ยังนำเข้าการแก้ไขความปลอดภัยของเคอร์เนลจาก upstream ที่เกี่ยวข้องกับการอัปเดตเป็น LTS เวอร์ชัน 5.10.107 ด้วย
ดูข้อมูลเพิ่มเติมได้ที่หน้าเคอร์เนลทั่วไปของ Android
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2022-0500 |
A-228560539
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-1116 |
A-234020136
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-1419 |
A-235540888
เคอร์เนลจาก upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2020-0465 |
A-160818461
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20566 |
A-165329981
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | Bluetooth L2CAP |
CVE-2022-20567 |
A-186777253
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20568 |
A-220738351
เคอร์เนล Upstream |
EoP | ปานกลาง | io_uring |
CVE-2022-20571 |
A-234030265
เคอร์เนลจาก upstream |
EoP | ปานกลาง | dm-verity |
CVE-2022-20572 |
A-234475629
เคอร์เนลจาก upstream [2] |
EoP | ปานกลาง | dm-verity |
CVE-2022-28390 |
A-228694391
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-30594 |
A-233438137
เคอร์เนลจาก upstream [2] [3] |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-34494 |
A-238479990
เคอร์เนลจาก upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-34495 |
A-238480163
เคอร์เนล Upstream |
EoP | ปานกลาง | ฟองสบู่แตก |
CVE-2022-1852 |
A-235183128
เคอร์เนลจาก upstream [2] |
รหัส | ปานกลาง | ฟองสบู่แตก |
Pixel
CVE | ข้อมูลอ้างอิง | ประเภท | ความรุนแรง | คอมโพเนนต์ย่อย |
---|---|---|---|---|
CVE-2022-20582 | A-233645166 * | EoP | วิกฤต | LDFW |
CVE-2022-20583 | A-234859169 * | EoP | วิกฤต | LDFW |
CVE-2022-20584 | A-238366009 * | EoP | วิกฤต | TF-A |
CVE-2022-20585 | A-238716781 * | EoP | วิกฤต | LDFW |
CVE-2022-20586 | A-238718854 * | EoP | วิกฤต | LDFW |
CVE-2022-20587 | A-238720411 * | EoP | วิกฤต | LDFW |
CVE-2022-20588 | A-238785915 * | EoP | วิกฤต | LDFW |
CVE-2022-20597 | A-243480506 * | EoP | วิกฤต | LDFW |
CVE-2022-20598 | A-242357514 * | EoP | วิกฤต | LDFW |
CVE-2022-20599 | A-242332706 * | EoP | วิกฤต | เฟิร์มแวร์ Pixel |
CVE-2022-42534 | A-237838301 * | EoP | วิกฤต | TF-A |
CVE-2022-42543 | A-249998113 * | รหัส | วิกฤต | libfdt |
CVE-2022-20589 | A-238841928 * | รหัส | วิกฤต | LDFW |
CVE-2022-20590 | A-238932493 * | รหัส | วิกฤต | LDFW |
CVE-2022-20591 | A-238939706 * | รหัส | วิกฤต | LDFW |
CVE-2022-20592 | A-238976908 * | รหัส | วิกฤต | LDFW |
CVE-2022-20603 | A-219265339 * | RCE | สูง | โมเด็ม |
CVE-2022-20607 | A-238914868 * | RCE | สูง | เฟิร์มแวร์เครือข่ายมือถือ |
CVE-2022-20610 | A-240462530 * | RCE | สูง | โมเด็มเครือข่ายมือถือของ Pixel |
CVE-2022-20561 | A-222162870 * | EoP | สูง | เสียง |
CVE-2022-20564 | A-243798789 * | EoP | สูง | libufdt |
CVE-2022-42531 | A-231500967 * | EoP | สูง | TF-A |
CVE-2022-20562 | A-231630423 * | รหัส | สูง | ตัวประมวลผลเสียง |
CVE-2022-20574 | A-237582191 * | รหัส | สูง | LDFW |
CVE-2022-20575 | A-237585040 * | รหัส | สูง | LDFW |
CVE-2022-20602 | A-211081867 * | รหัส | สูง | โมเด็ม |
CVE-2022-20604 | A-230463606 * | รหัส | สูง | เฟิร์มแวร์ Exynos |
CVE-2022-20608 | A-239239246 * | รหัส | สูง | เฟิร์มแวร์ของเครือข่ายมือถือ |
CVE-2022-42529 | A-235292841 * | รหัส | สูง | ฟองสบู่แตก |
CVE-2022-42530 | A-242331893 * | รหัส | สูง | เฟิร์มแวร์ Pixel |
CVE-2022-42532 | A-242332610 * | รหัส | สูง | เฟิร์มแวร์ Pixel |
CVE-2022-20563 | A-242067561 * | EoP | ปานกลาง | Bootloader |
CVE-2022-20569 | A-229258234 * | EoP | ปานกลาง | Pixel Thermal Control Driver |
CVE-2022-20576 | A-239701761 * | EoP | ปานกลาง | โทรศัพท์ |
CVE-2022-20577 | A-241762281 * | EoP | ปานกลาง | ซิทริล |
CVE-2022-20578 | A-243509749 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-20579 | A-243510139 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-20580 | A-243629453 * | EoP | ปานกลาง | libufdt |
CVE-2022-20581 | A-245916120 * | EoP | ปานกลาง | โปรแกรมควบคุมกล้อง Pixel |
CVE-2022-20594 | A-239567689 * | EoP | ปานกลาง | ที่ชาร์จไร้สาย |
CVE-2022-20596 | A-239700400 * | EoP | ปานกลาง | ที่ชาร์จไร้สาย |
CVE-2022-20600 | A-239847859 * | EoP | ปานกลาง | LWIS |
CVE-2022-42501 | A-241231403 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42502 | A-241231970 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42503 | A-241231983 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42504 | A-241232209 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42505 | A-241232492 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42506 | A-241388399 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42507 | A-241388774 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42508 | A-241388966 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42509 | A-241544307 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42510 | A-241762656 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42511 | A-241762712 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42513 | A-241763204 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42518 | A-242536278 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42519 | A-242540694 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42520 | A-242994270 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42521 | A-243130019 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42523 | A-243376893 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42525 | A-243509750 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-42526 | A-243509880 * | EoP | ปานกลาง | rild_exynos |
CVE-2022-20560 | A-212623833 * | รหัส | ปานกลาง | ฟองสบู่แตก |
CVE-2022-20570 | A-230660904 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20593 | A-239415809 * | รหัส | ปานกลาง | กระเพาะอาหาร |
CVE-2022-20595 | A-239700137 * | รหัส | ปานกลาง | ที่ชาร์จไร้สาย |
CVE-2022-20601 | A-204541506 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20605 | A-231722405 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20606 | A-233230674 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-20609 | A-239240808 * | รหัส | ปานกลาง | เฟิร์มแวร์ของเครือข่ายมือถือ |
CVE-2022-42512 | A-241763050 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42514 | A-241763298 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42515 | A-241763503 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42516 | A-241763577 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42517 | A-241763682 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42522 | A-243130038 * | รหัส | ปานกลาง | rild_exynos |
CVE-2022-42524 | A-243401445 * | รหัส | ปานกลาง | โมเด็ม |
CVE-2022-42527 | A-244448906 * | DoS | ปานกลาง | โมเด็ม |
คอมโพเนนต์ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2022-25677 |
A-235114749
QC-CR#3122626 QC-CR#3103567 |
ปานกลาง | Bootloader |
คอมโพเนนต์แบบโคลสซอร์สของ Qualcomm
CVE | ข้อมูลอ้างอิง | ความรุนแรง | คอมโพเนนต์ย่อย | |
---|---|---|---|---|
CVE-2021-30348 |
A-202032128 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส | |
CVE-2022-25675 |
A-208302286 * | ปานกลาง | คอมโพเนนต์แบบโคลสซอร์ส |
แพตช์ที่ใช้งานได้
ดูรายละเอียดการแก้ไขข้อบกพร่องใหม่และแพตช์การทํางานที่มีให้ในรุ่นนี้ได้ที่ฟอรัมชุมชน Pixel
คำถามที่พบบ่อยและคำตอบ
ส่วนนี้จะตอบคำถามที่พบบ่อยซึ่งผู้ใช้อาจสงสัยหลังจากที่อ่านกระดานข่าวสารนี้
1. ฉันจะทราบได้อย่างไรว่าอุปกรณ์ได้รับการอัปเดตเพื่อแก้ไขปัญหาเหล่านี้แล้ว
ระดับแพตช์ความปลอดภัยของวันที่ 05-12-2022 ขึ้นไปจะแก้ไขปัญหาทั้งหมดที่เกี่ยวข้องกับระดับแพตช์ความปลอดภัยของวันที่ 05-12-2022 และระดับแพตช์ก่อนหน้าทั้งหมด หากต้องการดูวิธีตรวจสอบระดับแพตช์ความปลอดภัยของอุปกรณ์ โปรดอ่านวิธีการในกำหนดการอัปเดตอุปกรณ์ Google
2. รายการในคอลัมน์ประเภทหมายถึงอะไร
รายการในคอลัมน์ประเภทของตารางรายละเอียดช่องโหว่จะอ้างอิงการแยกประเภทช่องโหว่ด้านความปลอดภัย
ตัวย่อ | คำจำกัดความ |
---|---|
RCE | การดำเนินการกับโค้ดจากระยะไกล |
EoP | การยกระดับสิทธิ์ |
รหัส | การเปิดเผยข้อมูล |
DoS | ปฏิเสธการให้บริการ |
ไม่มี | ไม่มีการแยกประเภท |
3. รายการในคอลัมน์ข้อมูลอ้างอิงหมายถึงอะไร
รายการในคอลัมน์ข้อมูลอ้างอิงของตารางรายละเอียดช่องโหว่อาจมีคำนำหน้าระบุองค์กรที่เป็นเจ้าของค่าข้อมูลอ้างอิง
คำนำหน้า | ข้อมูลอ้างอิง |
---|---|
A- | รหัสข้อบกพร่องของ Android |
QC- | หมายเลขอ้างอิงของ Qualcomm |
M- | หมายเลขอ้างอิง MediaTek |
N- | หมายเลขอ้างอิงของ NVIDIA |
B- | หมายเลขอ้างอิงของ Broadcom |
U- | หมายเลขอ้างอิงของ UNISOC |
4. เครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิงหมายความว่าอย่างไร
ปัญหาที่ไม่เผยแพร่ต่อสาธารณะจะมีเครื่องหมาย * ข้างรหัสข้อบกพร่อง Android ในคอลัมน์ข้อมูลอ้างอิง โดยทั่วไปแล้ว การอัปเดตสำหรับปัญหาดังกล่าวจะอยู่ในไดรเวอร์ไบนารีล่าสุดสำหรับอุปกรณ์ Pixel ซึ่งมีอยู่ในเว็บไซต์นักพัฒนาซอฟต์แวร์ของ Google
5. เหตุใดช่องโหว่ด้านความปลอดภัยจึงแบ่งออกเป็นกระดานข่าวสารนี้และกระดานข่าวสารความปลอดภัยของ Android
ช่องโหว่ด้านความปลอดภัยที่บันทึกไว้ในประกาศข่าวสารด้านความปลอดภัยของ Android จะต้องประกาศระดับแพตช์ความปลอดภัยล่าสุดในอุปกรณ์ Android ช่องโหว่ด้านความปลอดภัยเพิ่มเติม เช่น ช่องโหว่ที่ระบุไว้ในกระดานข่าวสารนี้ไม่จําเป็นต่อการประกาศระดับแพตช์ความปลอดภัย
เวอร์ชัน
เวอร์ชัน | วันที่ | หมายเหตุ |
---|---|---|
1.0 | 5 ธันวาคม 2022 | เผยแพร่กระดานข่าวสารแล้ว |
1.1 | 7 ธันวาคม 2022 | อัปเดตกระดานข่าวสารแล้ว |
1.2 | 15 ธันวาคม 2022 | ตาราง CVE ที่แก้ไขแล้ว |
1.3 | 22 ธันวาคม 2022 | ตาราง CVE ที่แก้ไขแล้ว |